RU2647685C2 - Устройство аутентифицированного шифрования, способ аутентифицированного шифрования и программа для аутентифицированного шифрования - Google Patents
Устройство аутентифицированного шифрования, способ аутентифицированного шифрования и программа для аутентифицированного шифрования Download PDFInfo
- Publication number
- RU2647685C2 RU2647685C2 RU2016107391A RU2016107391A RU2647685C2 RU 2647685 C2 RU2647685 C2 RU 2647685C2 RU 2016107391 A RU2016107391 A RU 2016107391A RU 2016107391 A RU2016107391 A RU 2016107391A RU 2647685 C2 RU2647685 C2 RU 2647685C2
- Authority
- RU
- Russia
- Prior art keywords
- plaintext
- block
- last
- encryption
- fragment
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 239000012634 fragment Substances 0.000 claims abstract description 385
- 238000012545 processing Methods 0.000 claims abstract description 308
- 230000006870 function Effects 0.000 claims description 360
- 238000004364 calculation method Methods 0.000 claims description 54
- 238000012795 verification Methods 0.000 claims description 47
- 230000010365 information processing Effects 0.000 claims description 26
- 230000001502 supplementing effect Effects 0.000 claims description 17
- 238000013500 data storage Methods 0.000 claims description 5
- 238000009966 trimming Methods 0.000 claims description 5
- 230000000295 complement effect Effects 0.000 claims description 4
- 241000382509 Vania Species 0.000 claims 1
- 238000004891 communication Methods 0.000 abstract description 5
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 37
- 238000007792 addition Methods 0.000 description 21
- 239000003999 initiator Substances 0.000 description 6
- 230000009466 transformation Effects 0.000 description 5
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 4
- 102000010410 Nogo Proteins Human genes 0.000 description 1
- 108010077641 Nogo Proteins Proteins 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000010009 beating Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- XEBWQGVWTUSTLN-UHFFFAOYSA-M phenylmercury acetate Chemical compound CC(=O)O[Hg]C1=CC=CC=C1 XEBWQGVWTUSTLN-UHFFFAOYSA-M 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Detection And Correction Of Errors (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Error Detection And Correction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Изобретение относится к устройствам и способам аутентифицированного шифрования. Технический результат заключается в обеспечении однопроходного и односкоростного аутентифицированного шифрования с возможностью выполнять параллельные обработки, а также полностью выполнять обработки шифрования и расшифрования путем использования только одной функции шифрования. Устройство аутентифицированного шифрования содержит средство аутентифицированного шифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входным открытому или зашифрованному текстам для генерации посредством этого зашифрованного текста или расшифрованного открытого текста. Средство аутентифицированного шифрования находит фрагмент зашифрованного текста CC[i]=(C[i_1], C[i_2]), отвечающий i-му фрагменту открытого текста MC[i]=(M[i_1], M[i_2]), при разбиении открытого текста на фрагменты по два блока, как: C[i_1]=F_K((N, Tw_i_1), M[i_1]) xor M[i_2]; C[i_2]=F_K((N, Tw_i_2), C[i_1]) xor M[i_1]. 8 н. и 4 з.п. ф-лы, 20 ил.
Description
Область техники
[0001] Настоящее изобретение относится к устройству аутентифицированного шифрования для выполнения аутентифицированного шифрования путем использования общего ключа, устройства шифрования, устройства расшифрования, способа аутентифицированного шифрования и программы для аутентифицированного шифрования.
Уровень техники
[0002] Аутентифицированное шифрование (AE) представляет собой способ шифрования открытого сообщения одновременно с присваиванием к нему кода аутентификации сообщения (MAC) путем использования ранее доступного секретного ключа. Использование аутентифицированного шифрования позволяет защитить содержимое (контент) от перехвата и обнаружить несанкционированное манипулирование. При применении аутентифицированного шифрования к каналам связи может быть достигнута надежная защита передаваемого контента.
[0003] Основные ввод и вывод аутентифицированного шифрования будут описаны далее. Два лица, совместно использующие секретный ключ K, будут представляться далее как Алиса и Боб, а сообщение, зашифрованное аутентифицированным шифрованием, предполагается передаваемым от Алисы к Бобу.
[0004] Функция шифрования и функция расшифрования для аутентифицированного шифрования представляются как AEnc_K и ADec_K соответственно. Открытый текст, подлежащий шифрованию, представляется через переменную M, также вводится переменная N, называемая начальным вектором. Начальный вектор N, как правило, является случайным числом с короткой фиксированной длиной или счетчиком, генерируемым Алисой.
[0005] Сначала будет описана обработка шифрования со стороны Алисы. Алиса генерирует начальный вектор N, а затем выполняет (C, T)=AEnc_K(N, M). Здесь AEnc_K называется функцией шифрования, использующей ключ K в качестве параметра, C называется зашифрованным текстом, а T - тегом аутентификации, они являются переменными для обнаружения измененной фиксированной длины. Алиса передает Бобу комбинацию (N, C, T) из начального вектора N, получившегося зашифрованного текста C и результирующего тега аутентификации T.
[0006] Далее будет описана обработка расшифрования со стороны Боба. Здесь информация, которую Боб получает от Алисы, представляется в виде (N’, C’, T’). При получении информации от Алисы Боб выполняет ADec_K(N’, C’, T’) в качестве обработки расшифрования. ADec_K является функцией расшифрования, использующей ключ K в качестве параметра. Если в середине передача данных изменена, и (N’, C’, T’) отличается от (N, C, T), то ADec_K(N’, C’, T’) выводит ¥bot, где ¥bot выбирается в качестве символа, указывающего на изменение. При отсутствии изменения и в случае (N’, C’, T’)=(N, C, T) ADec_K(N’, C’, T’) выводит расшифрованный открытый текст M’, имеющий то же содержимое, что и открытый текст M, зашифрованный Алисой. Таким образом, M расшифрован правильно.
[0007] mВ действительности ввод и вывод включают в себя переменную, называемую во многих случаях заголовком H. Заголовок H не подлежит шифрованию, это информация для аутентификации сообщений, которая используется, например, для представления версии протокола и т. п.
[0008] Вместе с включенным заголовком H функция шифрования является вводом/выводом (C, T)=AEnc_K(N, M, H), зашифровывает открытый текст M и присваивает код аутентификации сообщения к комбинации открытого текста M и заголовка H. Алиса передает Бобу комбинацию (N, H, C, T) из начального вектора N, заголовка H, получившегося зашифрованного текста C и результирующего тега аутентификации T.
[0009] Если ввод/вывод ADec_K(N’, C’, T’, H’) получен, и (N’, C’, T’, H’) отличается от (N, H, C, T), то функция расшифрования выводит символ ¥bot, указывающий на изменение. Когда же полученный набор (N’, C’, T’, H’) не изменен, или устанавливается, что (N’, H’, C’, T’)=(N, H, C, T), Боб на стороне приема может правильно расшифровать M и подтвердить, что заголовок H не изменен.
[0010] Аутентифицированное шифрование с вводом/выводом, дополненным заголовком H, может называться аутентифицированным шифрованием с присоединенными данными (AEAD) и далее будет указываться просто как "аутентифицированное шифрование", если не оговорено иное.
[0011] Один из способов реализации аутентифицированного шифрования основывается на обобщенной композиции. Это способ, использующий комбинацию безопасной системы шифрования и безопасной системы MAC. Например, в известной комбинации Enc-then-Auth для реализации аутентифицированного шифрования с (C, T)=MAC_K2(N, Enc_K1(M)) используются два ключа K1 и K2. В данном случае Enc_XX обозначает функцию шифрования, используемую в системе шифрования, а MAC_XX обозначает заданную функцию MAC, используемую в системе MAC.
[0012] При использовании блочного шифрования, такого как, например, AES (улучшенный стандарт шифрования) шифрование, система шифрования может использовать шифрование AES в режиме счетчика, а система MAC может использовать CMAC-AES (MAC-AES на основе шифра). Кроме того, в качестве способа выполнения аутентифицированного шифрования без использования двух ключей, а путем использования ключа шифрования одного блока имеется известная система аутентифицированного шифрования, называемая режимом CCM (Counter with CBC-MAC) (непатентный документ 1, например).
[0013] Однако, все вышеуказанные способы требуют двухпроходных обработок, включая шифрование и присваивание MAC. То есть данные должны быть полностью сканированы по меньшей мере два раза. Кроме того, когда входной открытый текст состоит из m блоков, для функций шифрования и MAC, используемых в системе CCM, блочное шифрование должно быть вызвано m раз. Таким образом, для обработки аутентифицированного шифрования m-блочного текста блочное шифрование должно быть вызвано 2m раза. То есть функция обработки, такая как функция шифрования или заданная функция MAC, должна быть вызвана дважды на каждый блок открытого текста. Система, в которой функция обработки вызывается дважды для каждого блока, также называется двухскоростной системой. Двухпроходная или двухскоростная система имеет проблему, состоящую в том, что обработка занимает много времени и имеет высокую загрузку.
[0014] Одним из подходов к решению этой проблемы является однопроходная система аутентифицированного шифрования, использующая блочное шифрование.
[0015] Сначала предлагается система аутентифицированного шифрования, называемая режимом OCB, которая описана в патентном документе 1 (которая далее будет называться системой OCB). Система OCB представляет собой систему такого рода, в которой описанное в непатентном документе 2 блочное шифрование, называемое настраиваемым блочным шифрованием, является расширенным.
[0016] Настраиваемое блочное шифрование является системой аутентифицированного шифрования, в которой для шифрования и расшифрования вводится вспомогательная переменная, называемая Tweak. Когда блочный размер составляет n бит, шифрование с настраиваемым блочным шифрованием может быть выражено как “TE_K(Tw, M)=C”, а расшифрование может быть выражено как “TD_K(Tw, C)=M”. Для любой комбинации (K, Tw), TE_K(Tw, *) выполняет подстановку в n-битном пространстве. Его обратная подстановка есть TD_K(Tw, *). Tw обозначает вспомогательную переменную Tweak, а * обозначает переменную. Вспомогательная переменная Tw требуется для расшифрования, но если она реализована, это не влияет на безопасность в настраиваемом блочном шифровании.
[0017] Сначала в системе OCB функция шифрования типового блочного шифрования преобразуется в функцию шифрования настраиваемого блочного шифрования или в Tweak-снабженную функцию шифрования путем использования режима XEX, описанного в непатентном документе 3. Затем для шифрования начального вектора N и открытого текста M=(M[1], M[2], •••, M[m]) вызывается следующая функция TE_K. Каждый M[i] предполагается n-битным блоком. Функция TE_K, используемая в системе OCB, в качестве переменной, соответствующей Tweak, использует переменную (N, i). N обозначает начальный вектор, а i - идентификационный номер блока.
[0018] C[1]=TE_K((N, 1), M[1]),
C[2]=TE_K((N, 2), M[2]),
•••,
C[m]=TE_K((N, m), M[m])
[0019] Тег аутентификации T находится путем вызова той же функции TE_K в виде сообщения следующим образом, например, для SUM=M[1] xor M[2] xor •••• xor M[m], которое является XOR (исключающим ИЛИ) всех блоков открытого текста.
[0020] T=TE_K((N, m+1), SUM)
[0021] Функция TE_K, используемая в системе OCB, реализуется путем добавления Tw = (N, i) и последовательности mask_K(N, i), вычисляемой с помощью секретного ключа K, к вводу/выводу функции шифрования E_K блочного шифрования (преобразуемой в режиме XEX). Уравнение преобразования в режиме XEX выражается следующим образом. Данное уравнение преобразования может называться далее уравнением XEX-преобразования.
[0022] TE_K((N, i), M[i])=E_K(M[i] xor mask_K(N, i) xor mask_K(N, i)
[0023] E_K используется для вычисления маски, и в системе OCB доступны эффективные последовательные обработки. То есть вычисления от mask_K(N, i) к mask_K(N, i+1) могут проводиться эффективно.
[0024] Фиг.19 представляет собой пояснительную диаграмму, схематически иллюстрирующую обработку шифрования в системе OCB. Блоки в пунктирных линиях на фиг.19 отвечают TE_K((N, i), *). Ход выполнения обработки вычисления последовательности маски на фиг.19 опущен.
[0025] Как показано на фиг.19, E_K вызывается один раз для вычисления L, для нахождения последовательности маски и тега аутентификации T в системе OCB соответственно, но в целом возможна и однопроходная обработка. Кроме того, обработка в каждом блоке может выполняться параллельно, за исключением вычисления последовательности маски. Более конкретно количество вызовов блочного шифрования для m-блочного открытого текста составляет почти m и почти половину от того числа, которое имеется в других двухпроходных системах аутентифицированного шифрования, таких как системы CCM и GCM (Galois/Counter mode).
Список литературы
Патентная литература
[0026] Патентный документ 1: U. S. Patent No. 8321675 Specification
Непатентная литература
[0027] Непатентный документ 1: Morris Dworkin, “Recommendation for Block Cipher Modes of Operation: The CCM Mode for Authentication and Confidentiality”, [online] May 2005, NIST Special Publication 800-38C, Internet <URL: http://csrc.nist.gov/publications/nistpubs/800-38C/SP800-38C_updated-July20_2007.pdf>
Непатентный документ 2: Moses Liskov, Ronald L. Rivest, David Wagner, “Tweakable Block Ciphers.”, 2002, Advances in Cryptology-CRYPTO 2002, Lecture Notes in Computer Science 2442 Springer 2002, p. 31-46.
Непатентный документ 3: P. Rogaway, “Efficient Instantiations of Tweakable Blockciphers and Refinements to Modes OCB and PMAC.”, 2004, Advances in Cryptology-ASIACRYPT’04, LNCS 3329, p. 16-31.
Сущность изобретения
Техническая задача
[0028] Фиг.20 представляет собой пояснительную диаграмму, схематически иллюстрирующую обработку расшифрования в системе OCB. В режиме CCM или GCM обработка расшифрования, как аутентифицированное шифрование, выполняется только с помощью функции шифрования E_K блочного шифрования, в то время как в системе OCB, как показано на фиг.20, помимо функции шифрования E_K блочного шифрования для обработки расшифрования настраиваемого блочного шифрования требуется еще и функция расшифрования D_K блочного шифрования.
[0029] Когда обе функции шифрования и расшифрования блочного шифрования как части необходимы для шифрования и расшифрования аутентифицированного шифрования, нагрузки на сборку ввиду размера памяти или канала возрастают. Типовое блочное шифрование AES, как правило, медленнее в обработке расшифрования, чем шифрования, и этот факт обуславливает разницу в выполнении между обработкой шифрования и обработкой расшифрования в системе OCB, использующей AES или т. п.
[0030] Система OCB и аналогичные ей однопроходные системы аутентифицированного шифрования не могут решить вышеуказанную проблему.
[0031] В связи с этим задачей настоящего изобретения является создание устройства аутентифицированного шифрования для достижения однопроходного и односкоростного аутентифицированного шифрования, способного выполнять параллельные обработки и полностью выполнять обработки шифрования и расшифрования путем использования только одной функции шифрования, а также создание устройства шифрования, устройства расшифрования, способа аутентифицированного шифрования и программы для аутентифицированного шифрования.
Решение задачи
[0032] Устройство аутентифицированного шифрования в соответствии с настоящим изобретением характеризуется включением средства аутентифицированного шифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входным открытому или зашифрованному текстам для генерации посредством этого зашифрованного текста или расшифрованного открытого текста.
[0033] Устройство шифрования в соответствии с настоящим изобретением характеризуется включением средства шифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входному открытому тексту для генерации посредством этого зашифрованного текста.
[0034] Устройство расшифрования в соответствии с настоящим изобретением характеризуется включением средства расшифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входному зашифрованному тексту для генерации посредством этого расшифрованного открытого текста.
[0035] Способ аутентифицированного шифрования в соответствии с настоящим изобретением характеризуется тем, что устройство обработки информации применяет двухраундовую структуру Фейстеля, использующую функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входным открытому или зашифрованному текстам для генерации посредством этого зашифрованного текста или расшифрованного открытого текста.
[0036] Программа для аутентифицированного шифрования в соответствии с настоящим изобретением характеризуется предписыванием компьютеру выполнять обработку применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входным открытому или зашифрованному текстам для генерации посредством этого зашифрованного текста или расшифрованного открытого текста.
Полезные эффекты изобретения
[0037] В соответствии с настоящим изобретением можно достичь однопроходное и односкоростное аутентифицированное шифрование, способное выполнять параллельные обработки и полностью выполнять обработки шифрования и расшифрования путем использования только одной функции шифрования.
Краткое описание чертежей
[0038] [Фиг.1] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки шифрования в соответствии с настоящим изобретением.
[Фиг.2] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки расшифрования в соответствии с настоящим изобретением.
[Фиг.3] Данный чертеж изображает структурную схему, иллюстрирующую типовое устройство, обеспеченное в системе аутентифицированного шифрования.
[Фиг.4] Данный чертеж изображает структурную схему, иллюстрирующую типовую функциональную структуру системы аутентифицированного шифрования.
[Фиг.5] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую пример, в котором реализуется псевдослучайная функция с двумя входными переменными.
[Фиг.6] Данный чертеж изображает (а) пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки шифрования с псевдослучайной функцией с использованием блочного шифрования в режиме XEX, и (б) пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки расшифрования с псевдослучайной функцией с использованием блочного шифрования в режиме XEX.
[Фиг.7] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую другой пример, в котором реализуется псевдослучайная функция с двумя входными переменными.
[Фиг.8] Данный чертеж изображает блок-схему, иллюстрирующую типовую операцию шифрования системы аутентифицированного шифрования в соответствии с первым типовым вариантом осуществления.
[Фиг.9] Данный чертеж изображает блок-схему, иллюстрирующую типовую операцию расшифрования системы аутентифицированного шифрования в соответствии с первым типовым вариантом осуществления.
[Фиг.10] Данный чертеж изображает структурную схему, иллюстрирующую другую типовую структуру системы аутентифицированного шифрования.
[Фиг.11] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки шифрования в соответствии со вторым типовым вариантом осуществления.
[Фиг.12] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки расшифрования в соответствии со вторым типовым вариантом осуществления.
[Фиг.13] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки шифрования в соответствии с третьим типовым вариантом осуществления.
[Фиг.14] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки расшифрования в соответствии с третьим типовым вариантом осуществления.
[Фиг.15] Данный чертеж изображает структурную схему, иллюстрирующую типовую структуру устройства шифрования 100 для параллельных обработок.
[Фиг.16] Данный чертеж изображает структурную схему, иллюстрирующую типовую структуру устройства расшифрования 200 для параллельных обработок.
[Фиг.17] Данный чертеж изображает структурную схему, иллюстрирующую минимальную типовую структуру устройства аутентифицированного шифрования в соответствии с настоящим изобретением.
[Фиг.18] Данный чертеж изображает структурную схему, иллюстрирующую другую типовую структуру устройства аутентифицированного шифрования в соответствии с настоящим изобретением.
[Фиг.19] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки шифрования в системе OCB.
[Фиг.20] Данный чертеж изображает пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки расшифрования в системе OCB.
Описание вариантов осуществления
[0039] Сначала настоящее изобретение будет описано в целом. Настоящее изобретение относится к системе шифрования, использующей общий секретный ключ, которая основывается на системе блочного шифрования для проведения шифрования для каждого заданного размера. Настоящее изобретение применяет двухраундовую структуру Фейстеля на каждые два блока. Для раундовой функции двухраундовой структуры Фейстеля используется функция шифрования, которой присвоена вспомогательная переменная Tw, называемая Tweak (настраиваемый параметр). Структура Фейстеля, таким образом, используется для аутентифицированного шифрования в единицах двух блоков, решая тем самым вышеуказанную проблему.
[0040] Далее система аутентифицированного шифрования в соответствии с настоящим изобретением будет описана более подробно. Настоящее изобретение использует следующие последовательности переменных, предполагая вспомогательную переменную Tw вводимой в функцию шифрования. Последовательность переменных, используемая в качестве вспомогательной переменной Tw, может назваться далее "вспомогательной последовательностью". Вспомогательная последовательность устроена так, что во все вызываемые функции шифрования вводятся различные значения, тогда как шифрование проводится с помощью одного ключа. Далее будет описан случай, в котором вспомогательная последовательность в комбинации с начальным вектором N с отличительным значением для шифрования некоторого открытого текста, идентификатором i для идентификации фрагмента в единицах двух блоков и j для идентификации блока в фрагменте от другой обработки или комбинация (N, i, j) используется в качестве вспомогательной переменной Tw, но вспомогательная последовательность этим не ограничивается. Вспомогательная последовательность выполнена с возможностью генерировать одно и то же значение для некоторого открытого текста как при шифровании, так и расшифровании. Например, значение для генерации вспомогательной последовательности определяется заранее. Приведенный выше пример удовлетворяет вышеуказанному условию, так как значение вспомогательной последовательности может быть однозначно определено на основе начального вектора и длины открытого или зашифрованного текста.
[0041] Например, когда количество блоков в открытом или зашифрованном тексте, подлежащем обработке, равняется 2m с предположением, что каждый блок имеет n битов, можно считать, что (N, 1, 1), (N, 1, 2), (N, 2, 1), (N, 2, 2), •••, (N, m, 1), (N, m, 2) используются в качестве вспомогательных последовательностей, зависящих от индекса каждого блока, а (N, m, 3) используется в качестве вспомогательной последовательности для генерации тега аутентификации.
[0042] С вспомогательными последовательностями, определенными таким образом, открытый текст M, подлежащий шифрованию, обрабатывается в обработке шифрования в двухблочных фрагментах. i-й фрагмент зашифрованного текста (C[2i], C[2i-1]) генерируется для i-го фрагмента открытого текста (M[2i-1], M[2i], где (i=1, •••, m)) путем использования вспомогательных последовательностей (N, i, 1), (N, i, 2) и псевдослучайной функции F_K(*, *) с ключом в качестве псевдослучайной функции с двумя входными переменными. "Псевдослучайная функция" - это название для функции шифрования, отражающее ее свойства. Псевдослучайной функцией может быть функция шифрования блочного шифрования или, например, снабженная ключом хэш-функция.
[0043] Фиг.1 представляет собой пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки шифрования в соответствии с настоящим изобретением. Блоки в пунктирных линиях на фиг.1 находятся в двухраундовой структуре Фейстеля и отвечают блокам обработки в обработке шифрования в единицах двух блоков. Например, вместе с вспомогательной последовательностью в качестве первой входной переменной i-й фрагмент зашифрованного текста (C[2i], C[2i-1]) получается в каждом блоке обработки путем использования F_K((N, i, 1), *) с вспомогательной последовательностью (N, i, 1) в качестве первой входной переменной и F_K((N, i, 2), *) с вспомогательной последовательностью (N, i, 2) в качестве первой входной переменной следующим образом. XOR обозначает побитовое исключающее ИЛИ.
[0044] C[2i-1] = F_K((N, i,1), M[2i-1]) xor M[2i],
C[2i]=F_K((N, i, 2), C[2i-1]) xor M[2i-1]
••• Уравнение (1)
[0045] Уравнение (1) показывает, что XOR результата, полученного путем работы псевдослучайной функции F_K на нечетном блоке M[2i-1] в i-м фрагменте открытого текста с использованием вспомогательной последовательности (N, i, 1), отвечающей нечетному блоку в i-м фрагменте открытого текста, и четного блока M[2i] в i-м фрагменте открытого текста представляется как нечетный блок зашифрованного текста C[2i-1] в i-м фрагменте зашифрованного текста, а XOR результата, полученного путем работы псевдослучайной функции F_K на таким образом полученном блоке зашифрованного текста C[2i-1] с использованием вспомогательной последовательности (N, i, 2), отвечающей четному блоку в i-м фрагменте открытого текста, и нечетного блока M[2i-1] в i-м фрагменте открытого текста представляется как четный блок зашифрованного текста C[2i] в i-м фрагменте зашифрованного текста. Данная обработка выполняется на всех фрагментах.
[0046] В дополнение к вышеописанной обработке тег аутентификации T генерируется для контрольной суммы открытого текста SUM=M[2] xor M[4] xor ••• xor M[2m] с взятием XOR для всех четных блоков M[2], M[4], •••, M[2m] в открытом тексте с использованием вспомогательной последовательности (N, m, 3) для генерации тега аутентификации открытого текста и псевдослучайной функции F_K с ключом K и двумя входными переменными. Блок в штрихпунктирной линии на фиг.1 отвечает блоку обработки для обработки генерации тега аутентификации. Тег аутентификации T получается, например, путем использования F_K((N, m, 3), *) с вспомогательной последовательностью (N, m, 3) в качестве первой входной переменной следующим образом. XOR в вычислении SUM может быть сложением в любой группе, например, арифметическим сложением.
[0047] T=F_K((N, m, 3), SUM) ••• Уравнение (2)
[0048] Обработки для четных и нечетных блоков могут быть взаимозаменены. В этом случае контрольная сумма открытого текста может быть сформирована из каждого нечетного блока. Кроме того, разбиение на фрагменты в единицах двух блоков этим не ограничивается. Когда потребность в последовательной обработке относительно невысокая, к примеру при отсутствии онлайн вычисления, один фрагмент может быть создан, скажем, с первым и третьим блоками. Вспомогательная последовательность может быть устроена так, что во все псевдослучайные функции на чертеже вводятся различные значения, тогда как шифрование проводится с помощью одного ключа. Обведенный кружком символ + на чертеже обозначает XOR.
[0049] Зашифрованный текст C, начальный вектор N и тег аутентификации T передаются стороне расшифрования.
[0050] Когда зашифрованный текст C, подлежащий расшифрованию, начальный вектор N и тег аутентификации T вводятся на стороне расшифрования, сначала определяются вспомогательные последовательности в соответствии с тем же правилом. Например, полагая зашифрованный текст в виде C=(C[1], C[2], •••, C[2m]) с каждым блоком в n бит, в качестве вспомогательных последовательностей, зависящих от индекса каждого блока в зашифрованном тексте C, на основе информации о начальном векторе N и длине зашифрованного текста можно определить (N, 1, 1), (N, 1, 2), (N, 2, 1), (N, 2, 2), •••, (N, m, 1), (N, m, 2), а (N, m, 3) может быть определена для использования в качестве вспомогательной последовательности для генерации тега аутентификации.
[0051] Также в обработке расшифрования зашифрованный текст C, подлежащий расшифрованию, разбивается на фрагменты в единицах двух блоков, и обработка расшифрования, использующая двухраундовую структуру Фейстеля, состоящую из псевдослучайной функции F_K(*, *) с той же вспомогательной последовательностью, что и введенной при шифровании, выполняется на i-м фрагменте зашифрованного текста (C[2i-1], C[2i], где (i=1, •••, m)). Посредством чего может быть получен фрагмент расшифрованного открытого текста (M’[2i], M’[2i-1]).
[0052] Кроме того, когда та же обработка, что и обработка, выполняемая при шифровании, выполняется на основе контрольной суммы открытого текста с XOR для всех получившихся четных блоков M’[2], M’[4], •••, M’[2m] в открытом тексте, получается проверяющий расшифрование тег аутентификации T.
[0053] Фиг.2 представляет собой пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки расшифрования в соответствии с настоящим изобретением. Блоки в пунктирных линиях на фиг.2 находятся в двухраундовой структуре Фейстеля и отвечают блокам обработки в обработке расшифрования в единицах двух блоков. В каждом блоке обработки блоки открытого текста M’[2i] и M’[2i-1], расшифровываемые следующим образом, получаются путем использования F_K((N, i, 1), *) с вспомогательной последовательностью (N, i, 1) в качестве первой входной переменной и F_K((N, i, 2), *) с вспомогательной последовательностью (N, i, 2) в качестве первой входной переменной.
[0054] M’[2i-1]=F_K((N, i, 2), C[2i-1]) xor C[2i],
M’[2i]=F_K((N, i, 1), M’[2i-1]) xor C[2i-1]
••• Уравнение (3)
[0055] Эти обработки выполняются на всех фрагментах зашифрованного текста. Проверяющий расшифрование тег аутентификации T’ генерируется для контрольной суммы открытого текста SUM’=M[2] xor M’[4] xor ••• xor M’[2m] для проверки расшифрования с взятием XOR для всех четных блоков M’[2], M’[4], •••, M’[2m] в расшифрованном открытом тексте с использованием вспомогательной последовательности (N, m, 3) для генерации тега аутентификации расшифрованного открытого текста и псевдослучайной функции F_K с ключом K и двумя входными переменными. Блок в штрихпунктирной линии на фиг.2 отвечает блоку обработки для обработки генерации тега аутентификации. Проверяющий расшифрование тег аутентификации T’ получается путем использования F_K((N, m, 3), *) с вспомогательной последовательностью (N, m, 3) в качестве первой входной переменной следующим образом.
[0056] T’=F_K((N, m, 3), SUM’) ••• Уравнение (4)
[0057] Когда проверяющий расшифрование тег аутентификации T’ получен, производится проверка, совпадает ли входной тег аутентификации T с проверяющим расшифрование тегом аутентификации T’, и в случае совпадения выводится расшифрованный открытый текст M’=(M’[1], M’[2], •••, M’[2m]). Когда же они не совпадают, выводится сообщение об ошибке, указывающее на ошибку расшифрования.
[0058] Зашифрованный текст в настоящей системе расшифрования может быть расшифрован правильно, поскольку двухраундовая структура Фейстеля устанавливает замену для любой раундовой функции, так что, когда для функции шифрования определяются ключ и вспомогательная переменная, фрагменты открытого и зашифрованного текстов соответствуют друг другу взаимно однозначным образом, вспомогательная последовательность выполнена с возможностью однозначного определения на основе начального вектора и длины открытого или зашифрованного текста, и одна и та же вспомогательная последовательность используется как для шифрования, так и для расшифрования.
[0059] Кроме того, в обработках на отдельных раундах в двухраундовой структуре Фейстеля обратной обработки (обработки нахождения ввода по выводу функции) самой раундовой функции не требуется, и в обратной обработке раундовой функции вообще нет необходимости. В настоящей системе для раундовой функции используется функция шифрования, поэтому для преобразования открытого текста в зашифрованный текст обратной обработки функции шифрования не требуется. Кроме того, в обработке генерации тега аутентификации как при шифровании, так и при расшифровании выполняется одна и та же обработка, поэтому и в этой обработке нет необходимости в обратной обработки функции шифрования.
[0060] Безопасность настоящей системы приводит к безопасности функции шифрования. Это обусловлено тем, что настоящая система выполнена с возможностью генерировать тег аутентификации на основе суммы четных блоков, к которым в двухраундовой структуре Фейстеля функция шифрования применяется дважды. При расшифровании измененного зашифрованного текста в любом из четных блоков с большой вероятностью возникает случайное число, которое злоумышленник, изменяющий данные (и, конечно, не знающий ключа), предсказать не может, и его XOR, таким образом, или контрольная сумма открытого текста также не может быть предсказана. Поэтому проверяющий расшифрование тег аутентификации T’, который получается путем ввода контрольной суммы открытого текста в функцию шифрования, также непредсказуем.
[0061] В соответствии с настоящей системой аутентифицированное шифрование достигается только за счет функции шифрования, и, следовательно, может быть задействована снабженная ключом хэш-функция, такая как HMAC. Кроме того, в дополнение к блочному шифрованию или хэш-шифрованию могут быть основаны различные способы шифрования.
[0062] В соответствии с настоящей системой обработки в единицах двух блоков являются независимыми, и блоки открытого текста, для которых также может быть получена контрольная сумма открытого текста для тега аутентификации, могут быть получены в последовательных обработках вычислений, а значит, имеется возможность проведения онлайн вычисления.
[0063] Система аутентифицированного шифрования, применяющая систему аутентифицированного шифрования для открытого текста, подлежащего разбиению на четное число блоков, будет описана далее в соответствии с первым типовым вариантом осуществления. Более развернуто в соответствии со вторым и последующими типовыми вариантами осуществления будет описана система аутентифицированного шифрования, применяющая систему аутентифицированного шифрования, способную справляться со случаем, в котором размер последнего блока меньше заданного размера блока или в котором возникает нечетное количество блоков.
[0064] Первый типовой вариант осуществления
Типовая структура системы аутентифицированного шифрования в соответствии с первым типовым вариантом осуществления настоящего изобретения будет описана со ссылкой на фиг.3, фиг.4 и фиг.5. Фиг.3 представляет собой структурную схему, иллюстрирующую типовое устройство, обеспеченное в системе аутентифицированного шифрования в соответствии с данным типовым вариантом осуществления. Как показано на фиг.3, система в соответствии с данным типовым вариантом осуществления включает в себя устройство обработки информации 50. Устройство обработки информации 50 содержит блок вычислений 51, блок хранения данных 52 и блок ввода/вывода 53. Устройство обработки информации 50 является, например, персональным компьютером, работающим в соответствии с программой, или т. п. В этом случае блок вычислений 51, блок хранения данных 52 и блок ввода/вывода 53 реализуются центральным процессором, памятью и различными устройствами ввода/вывода (такими как клавиатура, мышь и блок сетевого интерфейса) соответственно. Фиг.3 иллюстрирует, что блок вычислений 51, блок хранения данных 52 и блок ввода/вывода 53 содержатся в одном устройстве, но они могут быть распределены и на множестве устройств.
[0065] Фиг.4 представляет собой структурную схему, иллюстрирующую типовую функциональную структуру системы аутентифицированного шифрования в соответствии с данным типовым вариантом осуществления. Как показано на фиг.4, система аутентифицированного шифрования может включать в себя устройство шифрования 100, содержащее средство шифрования 10, и устройство расшифрования 200, содержащее средство расшифрования 20. Устройство шифрования 100 и устройство расшифрования 200 реализуются, например, с помощью устройства обработки информации 50, проиллюстрированного на фиг.3.
[0066] Сначала будет описано средство шифрования 10, обеспеченное в устройстве шифрования 100. Средство шифрования 10 имеет средство ввода 101, средство генерации вспомогательной переменной 102, средство двухраундового шифрования Фейстеля 103, средство вычисления тега 104 и средство вывода 105.
[0067] Далее длина одного блока будет предполагаться равной n битам, если не оговорено иное.
[0068] Средство ввода 101 вводит открытый текст M, подлежащий шифрованию, и начальный вектор N. Средство ввода 101 реализуется с помощью устройства ввода символов, такого как клавиатура. Далее будет предполагается, что вводится открытый текст M=(M[1], •••, M[2m]), имеющий четное число блоков. Начальный вектор N для простоты полагается содержащим n бит, но если он короче, выполняется надлежащее дополнение, или для сведения к n битам дополнительно применяется псевдослучайная функция с n-битным выводом и вводом переменной длины (которая может быть реализована с помощью CMAC или HMAC, например). Дополнение здесь присоединяет фиксированную последовательность к хвосту двоичной последовательности для достижения посредством этого заданной длины. Например, применяется дополнение нулями или дополнение вида 10* (1 с последующими нулями 00•••0). Последнее является эффективным в предотвращении последовательностей с различными длинами от наличия того же значения после дополнения. В данном случае может быть использовано дополнение нулями.
[0069] Средство генерации вспомогательной переменной 102 на основе информации о начальном векторе N и длине открытого текста M генерирует вспомогательную переменную, как правило называемую Tweak или настраиваемым параметром, задаваемую для псевдослучайной функции в обработке расшифрования. В соответствии с данным типовым вариантом осуществления последовательность переменных (вспомогательная последовательность), как описано далее, генерируется в качестве вспомогательных переменных. Некоторая вспомогательная последовательность выражается вектором с тремя элементами в виде (N, i, j) с положительными целыми i и j. Когда открытый текст состоит из 2m блоков, вспомогательными последовательностями являются (N, 1, 1), (N, 1, 2), (N, 2, 1), (N, 2, 2), •••, (N, m-1, 1), (N, m-1, 2), (N, m, 1), (N, m, 2), (N, m, 3). Все переменные, за исключением последней, используются для шифрования, и только последняя переменная используется для генерации тега аутентификации.
[0070] Средство двухраундового шифрования Фейстеля 103 направлено на выполнение обработки каждого блока в пунктирной линии на фиг.1, оно выполняет шифрование путем разбиения открытого текста M на единицы по два блока и использования псевдослучайной функции F_K(*, *) с дополнительным входом и двумя входными переменными. Псевдослучайная функция F_K(*, *) с двумя входными переменными является снабженной ключом функцией с n-битным выводом, где для произвольных x и y F_K(x, y) является выводом, который лицо, не знающее ключ K, не сможет отличить от случайного числа.
[0071] Далее будет описан случай, в котором любая из вспомогательных последовательностей подается на вход в первую входную переменную в F_K(*, *), в то время как во вторую подается n-битная переменная, являющаяся блоком открытого текста, подлежащим шифрованию. Также в данном типовом варианте осуществления полагается MC[i]=(M[2i-1], M[2i]) для открытого текста M=(M[1], •••, M[2m]), где MC[i] называется i-м фрагментом открытого текста. Кроме того, полагается CC[i]=(C[2i-1], C[2i]), где CC[i] называется i-м фрагментом зашифрованного текста.
[0072] Средство двухраундового шифрования Фейстеля 103 обрабатывает фрагмент открытого текста MC[i] для каждого i=1, •••, m, как, например, в уравнении (1), получая, таким образом, фрагмент зашифрованного текста CC[i].
[0073] Как описано выше, F_K(*, *) может быть реализована с помощью различных функций шифрования. Например, может быть использована функция шифрования блочного шифрования. Когда используется функция шифрования E(*) n-битного блочного шифрования, Y=F_K((N, i, j), X) может быть эффективно вычислена с помощью расширенного блочного шифрования, называемого настраиваемым блочным шифрованием.
[0074] В частности, вычисление может быть реализовано путем добавления Tweak (N, i, j) и последовательности mask_K(N, i, j), вычисляемой по секретному ключу K, на вход блочного шифрования с использованием режима XEX, описанного в непатентном документе 2, как в уравнении XEX-преобразования. Уравнение преобразования в этом режиме выражается следующим образом. Данное уравнение преобразования может называться далее уравнением XE-преобразования.
[0075] TE_K((N, i, j), X)=E_K(X xor mask_K(N, i, j)) ••• Уравнение (5)
[0076] Уравнение XE-преобразования в уравнении (5) применяется, таким образом, для вычисления, отвечающего Y=F((N, i, j), X). Конкретный способ вычисления mask_K(N, i, j) может использовать, например, следующий способ.
[0077] mask_K(N, i, j)=2^i 3^(j-1) L, где L=E_K(N) ••• Уравнение (6)
[0078] 2^i или 3^j здесь обозначают операцию возведения в степень в предположении, что 2 или 3 являются константами конечного поля GF(2^n), а 2^i 3^j L обозначает умножение (на 2^i 3^j) в предположении, что L является элементом конечного поля GF(2^n). Фиг.5 представляет собой пояснительную диаграмму, схематически иллюстрирующую пример, в котором псевдослучайная функция с двумя входными переменными, используемая в данном типовом варианте осуществления, реализуется путем использования блочного шифрования в режиме XEX. Фиг.5 иллюстрирует типовую псевдослучайную функцию с двумя входными переменными, реализуемую в вышеуказанном способе. Фиг.6(а) представляет собой пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки шифрования в соответствии с данным типовым вариантом осуществления, в котором псевдослучайная функция с двумя входными переменными реализуется путем использования блочного шифрования в режиме XEX.
[0079] L здесь является L=E_K(N), как указано в оговорке уравнения (6). Таким образом, каждый раз, когда определяется N, E_K может работать один раз. Когда L не меняется, и i или j изменяется последовательно, B=2^i 3^j L может эффективно вычисляться путем использования результатов последнего вычисления, таким образом, сначала находится L=E(N), после чего количество вычислений можно считать почти равным Y=E(B xor X). Кроме того, константы конечного поля GF(2^n) могут быть заданы в различных системах, использующих режим XEX, описанный в непатентном документе 2.
[0080] Уравнение XE-преобразования отличается от уравнения XEX-преобразования, используемого в системе OCB, тем, что вывод mask_K не добавляется снаружи, поскольку система OCB требует функцию расшифрования TD_K функции TE_K, в то время как в соответствии с настоящим изобретением обработка может быть выполнена только с помощью TE_K.
[0081] В дополнение к режиму XEX могут быть задействованы настраиваемое блочное шифрование, описанное в литературе “Kazuhiko Minematsu, “Improved Security Analysis of XEX and LRW Modes.”, selected Areas in Cryptography 2006, p. 96-113.” (Непатентный документ 4), или функция шифрования Threefish настраиваемого блочного шифрования, описанная в литературе “Niels ferguson, et al., “The Skein Hash Function Family.”, [online] 2008, Internet <URL: http://www.skein-hash.info/sites/default/files/skein1.1.pdf”>” (Непатентный документ 5).
[0082] В качестве другого примера реализации для F_K(*, *) может быть задействована снабженная ключом хэш-функция, такая как HMAC. В этом случае Y=F_K((N, i, j), X) может быть вычислено путем выполнения надлежащего шифрования без потерь на (N, i, j), а затем связывания с X для ввода в HMAC.
[0083] Например, переменные N, i, j, используемые для вспомогательной последовательности, могут быть выражены в двоичном виде с надлежащей фиксированной длиной (например, 128 бит) и связаны. Фиг.7 представляет собой пояснительную диаграмму, схематически иллюстрирующую пример, в котором псевдослучайная функция с двумя входными переменными, используемая в данном типовом варианте осуществления, реализуется с помощью снабженной ключом хэш-функции. Фиг.7 иллюстрирует типовую псевдослучайную функцию с двумя входными переменными, реализуемую в вышеуказанном способе. Символ “| |” на фиг.7 обозначает побитовое связывание. Входная переменная Х и вспомогательная входная переменная (N, i, j) выводятся как HMAC_K(N | | i | | j | | X).
[0084] Функция F_K(*, *) может быть реализована, например, с помощью HMAC_K вместо E_K, приведенной на фиг. 5.
[0085] Описанная выше обработка выполняется на i=1, •••, m, и получаемый в результате C=(C[1], •••, C[2m]) является зашифрованным текстом.
[0086] Средство вычисления тега 104 направлено на выполнение обработки блока в штрихпунктирной линии на фиг.1, оно вычисляет тег аутентификации для аутентификации сообщений путем использования вспомогательной последовательности, выводимой средством генерации вспомогательной переменной 102, и входного открытого текста.
[0087] Средство вычисления тега 104 в соответствии с данным типовым вариантом осуществления сначала находит контрольную сумму SUM открытого текста, используемую для генерации тега аутентификации, с помощью четных блоков M[2], M[4], •••, M[2m] открытого текста следующим образом. XOR в вычислении SUM может быть сложением в любой группе, например, арифметическим сложением.
[0088] SUM=M[2] xor M[4] xor ••• xor M[2m] ••• Уравнение (7)
[0089] То есть находится сумма всех четных блоков M[2], M[4], •••, M[2m] открытого текста, называемая SUM. Затем на найденной контрольной сумме открытого текста с использованием псевдослучайного функции F_K(*, *) с двумя входными переменными и вспомогательной последовательности (N, m, 3) для генерации тега аутентификации выполняется обработка, выраженная уравнением (2), посредством чего находится тег аутентификации T.
[0090] Средство вывода 105 выводит зашифрованный текст C=(C[1], •••, C[2m]), полученный средством двухраундового шифрования Фейстеля 103, и тег аутентификации T, полученный средством вычисления тега 104. Средство вывода 105 может осуществлять вывод на приложение вышестоящего уровня, запрашивающее шифрование, или на канал связи, например, через устройство связи или т. п. Кроме того, оно может осуществлять вывод на дисплей компьютера или принтер.
[0091] Далее будет описано средство расшифрования 20, обеспеченное в устройстве расшифрования 200. Средство расшифрования 20 имеет средство ввода 201, средство генерации вспомогательной переменной 202, средство двухраундового расшифрования Фейстеля 203, средство вычисления проверяющего расшифрование тега 204, средство определения 205 и средство вывода 206.
[0092] Средство ввода 201 вводит зашифрованный текст C, подлежащий расшифрованию, начальный вектор N и тег аутентификации T, связанный с зашифрованным текстом. Аналогично средству шифрования 10 далее будет считаться, что вводится зашифрованный текст C=(C[1], •••, C[2m]), состоящий из множества блоков. Начальный вектор N для простоты полагается содержащим n бит, но если он короче, выполняется надлежащее дополнение, или для сведения к n битам дополнительно применяется псевдослучайная функция с n-битным выводом.
[0093] Средство генерации вспомогательной переменной 202 на основе информации о начальном векторе N и длине зашифрованного текста C генерирует вспомогательную переменную, задаваемую для псевдослучайной функции в обработке расшифрования. В соответствии с данным типовым вариантом осуществления оно выводит ту же вспомогательную переменную, что и средство генерации вспомогательной переменной 102 в средстве шифрования 10.
[0094] Средство двухраундового расшифрования Фейстеля 203 отвечает каждому блоку в пунктирной линии на фиг.2 и расшифровывает зашифрованный текст C путем разбиения его на единицы по два блока и использования вспомогательных последовательностей, выводимых средством генерации вспомогательной переменной 202, и псевдослучайной функции F_K(*, *) с двумя входными переменными. Здесь псевдослучайная функция F_K(*, *) с двумя входными переменными, используемая средством двухраундового расшифрования Фейстеля 203, является такой же, как и функция F_K(*, *), используемая средством двухраундового шифрования Фейстеля 103 в средстве шифрования 10.
[0095] Средство двухраундового расшифрования Фейстеля 203 обрабатывает фрагмент зашифрованного текста CC[i] для каждого i=1, •••, m, как, например, в уравнении (3), получая посредством этого фрагмент расшифрованного открытого текста MC’[i]=(M’[2i-1], M’[2i]).
[0096] Описанная выше обработка выполняется на каждом i, так что получаемый в результате M’=(M’[1], ••, M’[2m]) расшифровывается в открытый текст.
[0097] Средство вычисления проверяющего расшифрование тега 204 отвечает блоку в штрихпунктирной линии на фиг.2 и вычисляет проверяющий расшифрование тег аутентификации T’ для проверки результата расшифрования путем использования вспомогательной последовательности, выводимой средством генерации вспомогательной переменной 202, и открытого текста M’, расшифровываемого средством двухраундового расшифрования Фейстеля 203. Здесь псевдослучайная функция F_K(*, *) с двумя входными переменными, используемая средством вычисления проверяющего расшифрование тега 204, является такой же, как и функция F_K(*, *), используемая средством вычисления тега 104 в средстве шифрования 10.
[0098] Средство вычисления проверяющего расшифрование тега 204 сначала находит контрольную сумму SUM’ открытого текста для проверки расшифрования с помощью расшифрованного открытого текста M’ путем использования четных блоков M’[2], M’[4], •••, M’[2m] в расшифрованном открытом тексте следующим образом.
[0099] SUM’=M’[2] xor M’[4] xor ••• xor M’[2m] ••• Уравнение (8)
[0100] То есть находится сумма всех четных блоков M’[2], M’[4], •••, M’[2m] в расшифрованном открытом тексте, называемая SUM’. Затем на найденной контрольной сумме SUM’ открытого текста для проверки расшифрования с использованием псевдослучайной функции F_K(*, *) с двумя входными переменными и вспомогательной последовательности (N, m, 3) для генерации тега аутентификации выполняется обработка, указанная в уравнении (4), посредством чего находится тег аутентификации T’. XOR в вычислении SUM’ может быть сложением в любой группе, например, арифметическим сложением.
[0101] Фиг.6(б) представляет собой пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки расшифрования в соответствии с данным типовым вариантом осуществления, когда псевдослучайная функция с двумя входными переменными реализуется путем использования блочного шифрования в режиме XEX. Также в примере, показанном на фиг.6(б), можно видеть, что расшифрованный открытый текст M’ и проверяющий расшифрование тег аутентификации T’ могут быть получены с помощью такой же обработки, как и обработка шифрования, приведенная на фиг.6(а), лишь путем изменения извне параметра, задаваемого для псевдослучайной функции с двумя входными переменными.
[0102] Средство определения 205 сравнивает входной тег аутентификации T с проверяющим расшифрование тегом аутентификации T’, генерируемым средством вычисления проверяющего расшифрование тега 204, и когда они совпадают, определяет, что расшифрование удалось, подразумевая, что расшифрованный открытый текст M’=(M’[1], •••, M’[2m]), выводимый средством двухраундового расшифрования Фейстеля 203, является правильным. С другой стороны, если T’ и T отличаются друг от друга, то определяется, что расшифрование не удалось, где подразумевается, что (N, C, T), вводимое средством ввода 201, изменено.
[0103] Когда средство определения 205 определяет, что расшифрование удалось как результат определения, средство вывода 206 выводит расшифрованный открытый текст M’=(M’[1], •••, M’[2m]). С другой стороны, когда определяется, что расшифрование не удалось, расшифрованный открытый текст M’=(M’[1], •••, M’[2m]) не выводится, но выводится сообщение об ошибке, указывающее на ошибку расшифрования. Результат выводится на приложение вышестоящего уровня, канал связи, устройство отображения, принтер или т. п.
[0104] В соответствии с данным типовым вариантом осуществления средство ввода 101 и средство ввода 201 реализуются с помощью различных устройств ввода, таких как клавиатура, мышь или блок сетевого интерфейса, обеспеченные в устройстве, и их блоков управления. Кроме того, средство вывода 105 и средство вывода 206 реализуются с помощью различных устройств вывода, таких как устройство отображения, блок интерфейса устройства с принтером или блок сетевого интерфейса, обеспеченные в устройстве, и их блоков управления. Средство генерации вспомогательной переменной 102, средство генерации вспомогательной переменной 202, средство двухраундового шифрования Фейстеля 103, средство двухраундового расшифрования Фейстеля 203, средство вычисления тега 104, средство вычисления проверяющего расшифрование тега 204 и средство определения 205 реализуются, например, с помощью центрального процессора, работающего в соответствии с программой, обеспеченной в устройстве.
[0105] Хотя это и не проиллюстрировано на чертежах, средство шифрования 10 и средство расшифрования 20 включают в себя средства управления для управления обработкой шифрования или обработкой расшифрования, например, для вызова каждого средства по мере необходимости.
[0106] Далее в соответствии с данным типовым вариантом осуществления будут описаны операции. Фиг.8 и фиг.9 представляют собой блок-схемы, иллюстрирующие типовые операции системы аутентифицированного шифрования в соответствии с данным типовым вариантом осуществления. На фиг.8 представлена блок-схема, иллюстрирующая типовую операцию шифрования, а на фиг.9 представлена блок-схема, иллюстрирующая типовую операцию расшифрования.
[0107] Сначала в соответствии с данным типовым вариантом осуществления будет описана операция шифрования со ссылкой на фиг.8. В примере, показанном на фиг.8, сначала средство ввода 101 вводит открытый текст M=(M[1], •••, M[2m]), содержащий четное число блоков, подлежащих шифрованию, и начальный вектор N (этап S101).
[0108] Затем средство генерации вспомогательной переменной 102 на основе информации о начальном векторе N и длине открытого текста M генерирует вспомогательные последовательности (этап S102). В данном примере, предполагающем 2m разделенных блоков, выводятся (N, 1, 1,), (N, 1, 2), (N, 2, 1), (N, 2, 2), •••, (N, m-1, 1), (N, m-1, 2), (N, m, 1), (N, m, 2), (N, m, 3). Вспомогательные последовательности не обязательно должны быть сгенерированы все в одно время, и если некоторая вспомогательная последовательность к применению предварительно определена, вспомогательная последовательность, зависящая от функции шифрования, может генерироваться и выводиться каждый раз, когда вызывается функция шифрования.
[0109] Далее средство двухраундового шифрования Фейстеля 103 разбивает открытый текст M на единицы по два блока и проводит шифрование путем использования вспомогательных последовательностей, генерируемых средством генерации вспомогательной переменной 102, и заданной псевдослучайной функции F_K(*, *), находя посредством этого зашифрованный текст C=(C[1], •••, C[2m]) (этапы S103-S106). После первой инициализации i, например, i=1 (этап S103), средство двухраундового шифрования Фейстеля 103 может многократно выполнять обработку шифрования Фейстеля в единицах двух блоков или обработку выполнения уравнения (1) (этап S104) на фрагменте открытого текста MC[i]=(M[2i-1], M[2i]), задаваемого i, до тех пор, пока не выполнится ++i>m.
[0110] Затем средство вычисления тега 104 вычисляет контрольную сумму SUM открытого текста путем использования четных блоков в открытом тексте M (этап S107) и вычисляет тег аутентификации T путем использования полученной суммы SUM и вспомогательной последовательности (N, m, 3) для генерации тега аутентификации (этап S108).
[0111] Наконец, средство вывода 105 выводит полученный в результате зашифрованный текст C и тег T (этап S109).
[0112] Далее в соответствии с данным типовым вариантом осуществления будет описана операция расшифрования со ссылкой на фиг.9. В примере, показанном на фиг.9, сначала средство ввода 201 вводит зашифрованный текст C=(C[1], •••, C[2m]) с четным числом блоков, подлежащих шифрованию, начальный вектор N и тег аутентификации T (этап S201).
[0113] Затем средство генерации вспомогательной переменной 202 на основе информации о начальном векторе N и длине зашифрованного текста C генерирует вспомогательные последовательности (этап S202). В данном примере, предполагающем 2m разделенных блоков, выводятся (N, 1, 1), (N, 1, 2), (N, 2, 1), (N, 2, 2), •••, (N, m-1, 1), (N, m-1, 2), (N, m, 1), (N, m, 2), (N, m, 3). Вспомогательные последовательности не обязательно должны быть сгенерированы все в одно время, и если некоторая вспомогательная последовательность к применению предварительно определена, вспомогательная последовательность, зависящая от функции шифрования, может генерироваться и выводиться каждый раз, когда вызывается функция шифрования.
[0114] Далее средство двухраундового расшифрования Фейстеля 203 разбивает зашифрованный текст C на единицы по два блока и расшифровывает его путем использования вспомогательных последовательностей, генерируемых средством генерации вспомогательной переменной 202, и заданной псевдослучайной функции F_K(*, *), находя посредством этого расшифрованный открытый текст M’=(M’[1], •••, M’[2m]) (этапы S203-S206). После первой инициализации i, например, i=1 (этап S203), средство двухраундового расшифрования Фейстеля 203 может многократно выполнять обработку расшифрования Фейстеля в единицах двух блоков или обработку выполнения уравнения (3) (этап S204) на фрагменте зашифрованного текста CC[i]=(C[2i-1], C[2i]), задаваемого i, до тех пор, пока не выполнится ++i>m.
[0115] Затем средство вычисления проверяющего расшифрование тега 204 вычисляет контрольную сумму SUM’ для проверки расшифрования путем использования расшифрованного открытого текста M’ (этап S207) и вычисляет проверяющий расшифрование тег аутентификации T’ путем использования полученной суммы SUM’ и вспомогательной последовательности (N, m, 3) для генерации тега аутентификации (этап S208).
[0116] Далее средство определения 205 сравнивает входной тег аутентификации T с проверяющим расшифрование тегом аутентификации T’ (этап S209) и, когда они совпадают, определяет, что расшифрование удалось, а когда они не совпадают, определяет, что расшифрование не удалось.
[0117] Наконец, на основе результата определения средства определения 205 средство вывода 206 выводит расшифрованный открытый текст M’ или сообщение об ошибке. Средство вывода 206 выводит расшифрованный открытый текст M’, когда расшифрование удалось (этап S210), и сообщение об ошибке, когда расшифрование не удалось (этап S211), как результат определения средства определения 205.
[0118] Выше был описан случай, в котором устройство шифрования и устройство расшифрования реализуются разными устройствами, но, как показано на фиг.10, одно устройство может включать в себя как средство шифрования 10, так и средство расшифрования 20. В этом случае обеспечивается средство аутентифицированного шифрования 30, включающее в себя средство шифрования 10 и средство расшифрования 20, и в средстве аутентифицированного шифрования 30 средство расшифрования 20 может использовать средство генерации вспомогательной переменной 102, средство двухраундового шифрования Фейстеля 103 и средство вычисления тега 104 в средстве шифрования 10 вместо средства генерации вспомогательной переменной 202, средства двухраундового расшифрования Фейстеля 203 и средства вычисления проверяющего расшифрование тега 204. Кроме того, когда одно устройство включает в себя как средство шифрования 10, так и средство расшифрования 20, каждое средство может быть установлено и отдельно на множестве устройств.
[0119] Когда средство шифрования 10 и средство расшифрования 20 совместно используют средство генерации вспомогательной переменной 102, инициатор вызова может быть выполнен, например, с возможностью определять начальный вектор или длину. Аналогично, когда совместно используется средство двухраундового шифрования Фейстеля 103, инициатор вызова может быть выполнен, например, с возможностью определять ввод в верхнюю псевдослучайную функцию F_K(*, *) с двумя входными переменными и ввод в нижнюю псевдослучайную функцию F_K(*, *) с двумя входными переменными. Аналогично, когда совместно используется средство вычисления тега 104, инициатор вызова может быть выполнен, например, с возможностью определять контрольную сумму открытого текста.
[0120] Как описано выше, в соответствии с данным типовым вариантом осуществления может быть реализовано высокоскоростное и компактное аутентифицированное шифрование. Это обусловлено тем, что система аутентифицированного шифрования в соответствии с настоящим изобретением проводит шифрование и расшифрование путем вызова псевдослучайной функции F_K(*, *) с двумя входными переменными S + 1 раз для открытого текста с S блоками.
[0121] Например, когда используется функция шифрования E(*) блочного шифрования, псевдослучайная функция F_K(*, *) с двумя входными переменными может быть реализована путем преобразования функции шифрования E в функцию шифрования TE(*, *) для настраиваемого блочного шифрования, но в случае применения системы преобразования E->TE, функция шифрования E(*) блочного шифрования вызывается только S+h раз, так что может быть реализовано как шифрование, так и расшифрование.
[0122] С другой стороны, функция шифрования должна быть вызвана 2×2m или более раз в существующей двухпроходной системе аутентифицированного шифрования. В системе OCB, как в однопроходной системе аутентифицированного шифрования, количество вызовов составляет почти от S+2 до S+3 раза в соответствии с настоящим изобретением, но в обработке расшифрования требуется функция расшифрования блочного шифрования и, таким образом, происходит увеличение использования ПЗУ/ОЗУ в сборке программного обеспечения или на уровне схемы в сборке аппаратного обеспечения.
[0123] С системой аутентифицированного шифрования в соответствии с настоящим изобретением полностью возможны параллельные обработки в единицах двух блоков, реализующие, таким образом, более высокую скорость в сборке программного или аппаратного обеспечения в многоядерных процессорах.
[0124] Второй типовой вариант осуществления
Система аутентифицированного шифрования в соответствии со вторым типовым вариантом осуществления такова, что объект, подлежащий шифрованию или расшифрованию, имеет четное число блоков с длиной последнего блока, составляющей меньше n бит. Основная структура является такой же, как и в первом типовом варианте осуществления, поэтому далее будут описаны только отличия.
[0125] В следующих примерах размер некоторого блока предполагается равным n бит, а битовая длина s последнего блока M[2m] открытого текста, имеющего четное число блоков, предполагается равной s<n.
[0126] В данном типовом варианте осуществления впервые будет определена вторая вспомогательная последовательность для генерации тега аутентификации. В следующем примере (N, m, 4) определяется впервые.
[0127] В обработке шифрования Фейстеля и обработке расшифрования Фейстеля в единицах двух блоков, m-й фрагмент обрабатывается следующим образом. i=1, •••, m-1-й фрагмент может быть обработан аналогично, как в первом типовом варианте осуществления.
[0128] Сначала процесс шифрования применяет псевдослучайную функцию F_K(*, *) с двумя входными переменными, которой дается вспомогательная последовательность (N, m, 1), к блоку открытого текста M[2m-1], как к нечетному блоку в m-м фрагменте открытого текста. Затем полученный вывод предполагается в качестве промежуточного вывода Z, и берется XOR s-битной двоичной последовательности Z_s, в которой s бит берутся из фиксированной части в промежуточном выводе z, и блока открытого текста M[2m], как четного блока в m-м фрагменте открытого текста, посредством чего находится блок зашифрованного текста C_s[2m], как четный блок в m-м фрагменте зашифрованного текста. C_s[*] означает, что размер соответствующего блока зашифрованного текста составляет s бит.
[0129] Далее выполняется s→n битовое дополнение на таким образом полученном s-битном блоке зашифрованного текста C_s[2m], и псевдослучайная функция F_K(*, *) с двумя входными переменными, которой дается вспомогательная последовательность (N, m, 2), применяется к полученному в результате блоку C_n[2m], после чего берется XOR с блоком открытого текста M[2m-1], как нечетным блоком в m-м фрагменте открытого текста, посредством чего находится блок зашифрованного текста C[2m-1], как нечетный блок в m-м фрагменте зашифрованного текста. В соответствии с данным типовым вариантом осуществления таким образом получается m-й фрагмент зашифрованного текста CC[m]=(C[2m-1], C_s[2m]). Типовая обработка получения m-ого фрагмента зашифрованного текста в соответствии с данным типовым вариантом осуществления выражается следующим образом.
[0130] C_s[2m]=cut_s(Z) xor M[2m],
C[2m-1]=F_K((N, m, 2), pad_n(C_s[2m]))) xor M[2m-1]
где Z=F_K((N, m, 1), M[2m-1])
••• Уравнение (9)
[0131] cut_s(A) обозначает обработку взятия s битов из фиксированной части в двоичной последовательности A. cut_s(A) может быть, например, msb_s(A). msb_s(A) представляет собой обработку взятия s битов с уровня самых старших битов в двоичной последовательности A. Кроме того, pad_n(A) обозначает обработку дополнения путем использования фиксированной битовой последовательности так, чтобы двоичная последовательность A имела n бит. В данном примере предполагается дополнение вида 10*. Выбирая дополнение вида 10*, можно предотвратить последовательности с различными длинами от наличия того же значения после дополнения. Может быть использован любой, не ограниченный вышеописанным примером способ, в результате которого последовательности с различными длинами не обладают тем же значением после дополнения.
[0132] Тег аутентификации T можно найти следующим образом. Сначала находится контрольная сумма SUM открытого текста путем использования четных блоков M[2], •••, M[2(m-1)] до m-1-ого фрагмента открытого текста, промежуточного вывода Z, полученного в вышеописанной обработке, и блока C_n[2m], где блок зашифрованного текста C_s[2m], как четный блок в m-м фрагменте зашифрованного текста, полученный в вышеупомянутой обработке, дополняется до n бит. Как указано, например, в следующем уравнении (10), контрольная сумма находится взятием их XOR.
[0133] SUM=M[2] xor M[4] xor ••• xor M[2m-2] xor C_n[2m] xor Z
••• Уравнение (10)
[0134] Контрольная сумма SUM открытого текста отличается от контрольной суммы открытого текста, формируемой в соответствии с первым типовым вариантом осуществления, тем, что вместо M[2m] используется “C_n[2m] xor Z”.
[0135] Псевдослучайная функция F_K((N, m, 4), *) с двумя входными переменными, использующая вспомогательную переменную (N, m, 4), применяется к таким образом полученной контрольной сумме SUM открытого текста, посредством чего находится тег аутентификации T.
[0136] Фиг.11 представляет собой пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки шифрования в соответствии с данным типовым вариантом осуществления. Как показано на фиг.11, обработка шифрования в соответствии с данным типовым вариантом осуществления является такой же, как и в первом типовом варианте осуществления, за исключением вспомогательной последовательности, используемой для генерации тега аутентификации, обработки шифрования на фрагментах, включающих четные блоки с битовым размером меньшим n, и способа вычисления контрольной суммы открытого текста. На фиг.11 “C_s[2m] | | 10*” обозначает результат, полученный путем выполнения дополнения вида 10* на C_s[2m].
[0137] Средство шифрования 10 в соответствии с данным типовым вариантом осуществления может быть таким, что, когда последний блок M[2m] в открытом тексте, имеющем четное число блоков, имеет s(s<n) бит, средство генерации вспомогательной переменной 102 генерирует вспомогательные последовательности (N, 1, 1), (N, 1, 2), (N, 2, 1), (N, 2, 2), •••, (N, m, 1), (N, m, 2), (N, m, 4), и может включать в себя второе средство двухраундового шифрования Фейстеля для выполнения вышеописанной обработки на m-м фрагменте открытого текста и вывода фрагмента зашифрованного текста CC[m] и промежуточного вывода Z, а также второе средство вычисления тега для вычисления тега аутентификации T в вышеупомянутой обработке. В качестве альтернативы вместо обеспечения второго средства двухраундового шифрования Фейстеля и второго средства вычисления тега средство двухраундового шифрования Фейстеля 103 и средство вычисления тега 104 могут переключаться и выполнять операции в соответствии с первым типовым вариантом осуществления, а также вышеуказанные операции в зависимости от размера открытого текста.
[0138] При обработке расшифрования сначала выполняется s → n битовое дополнение на s-битном блоке зашифрованного текста C_s[2m], как четном блоке в m-м фрагменте зашифрованного текста. Затем псевдослучайная функция F_K(*, *) с двумя входными переменными, которой дается вспомогательная последовательность (N, m, 2), применяется к n-битному блоку зашифрованного текста C_n[2m], полученному путем дополнения. Далее берется XOR этого результата и блока зашифрованного текста C[2m-1], соответствующего нечетному блоку в m-м фрагменте зашифрованного текста, посредством чего находится блок расшифрованного открытого текста M’[2m-1], соответствующий нечетному блоку в m-м фрагменте расшифрованного открытого текста.
[0139] Затем псевдослучайная функция F_K(*, *) с двумя входными переменными, которой дается вспомогательная последовательность (N, m, 1), применяется к таким образом полученному блоку расшифрованного открытого текста M’[2m-1]. Далее полученный вывод предполагается в качестве промежуточного вывода Z’ для расшифрования, и берется XOR s-битной двоичной последовательности Z_s’, в которой s бит берутся из фиксированной части в промежуточном выводе Z’ для расшифрования, и блока зашифрованного текста блок C_s[2m], как четного блока в m-м фрагменте зашифрованного текста, посредством чего находится блок расшифрованного открытого текста M_s’[2m], соответствующий четному блоку в m-м фрагменте расшифрованного открытого текста. M_s’[*] означает, что размер соответствующего блока расшифрованного открытого текста составляет s бит. В соответствии с данным типовым вариантом осуществления таким образом получается m-й фрагмент расшифрованного открытого текста MC’[m]=(M’[2m-1], M_s’[2m]). Типовая обработка получения m-ого фрагмента расшифрованного открытого текста в соответствии с данным типовым вариантом осуществления выражается следующим образом.
[0140] M’[2m-1]=F_K((N, m, 2), pad_n(C_s[2m]))) xor C[2m-1],
M_s’[2m] = cut_s(Z’) xor C_s[2m]
где Z’=F_K((N, m, 1), M’[2m-1])
••• Уравнение (11)
[0141] Проверяющий расшифрование тег аутентификации можно найти следующим образом. Сначала находится контрольная сумма SUM’ открытого текста для проверки расшифрования с помощью расшифрованного открытого текста путем использования четных блоков M’[2], •••, M’[2(m-1)] до m-1-ого фрагмента расшифрованного открытого текста, промежуточного вывода Z’ для расшифрования, полученного в вышеописанной обработке, и блока C_n[2m], полученного путем дополнения блока зашифрованного текста C_s[2m], как четного блока в m-м фрагменте зашифрованного текста, до n бит. Например, контрольная сумма находится взятием их XOR, как указано в следующем уравнении (12).
[0142] SUM’=M’[2] xor M’[4] xor ••• xor M’[2m-2] xor C_n[2m] xor Z’
••• Уравнение (12)
[0143] Контрольная сумма SUM’ открытого текста отличается от контрольной суммы открытого текста для проверки расшифрования, формируемой в соответствии с первым типовым вариантом осуществления, тем, что вместо M’[2m] используется “C_n[2m] xor Z’”.
[0144] Псевдослучайная функция F_K((N, m, 4), *) с двумя входными переменными, имеющая вспомогательную последовательность (N, m, 4), применяется к таким образом полученной контрольной сумме SUM’ открытого текста для проверки расшифрования, посредством чего находится проверяющий расшифрование тег аутентификации T’.
[0145] Фиг.12 представляет собой пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки расшифрования в соответствии с данным типовым вариантом осуществления. Как показано на фиг.12, обработка расшифрования в соответствии с данным типовым вариантом осуществления может быть такой же, как и в первом типовом варианте осуществления, за исключением вспомогательной последовательности для генерации тега аутентификации, обработки расшифрования на фрагментах, включающих четные блоки с битовым размером меньшим n, и способа вычисления проверяющей расшифрование контрольной суммы открытого текста. На фиг.12 “C_s[2m] | | 10*” обозначает результат, полученный путем выполнения дополнения вида 10* на C_s[2m].
[0146] Средство расшифрования 20 в соответствии с данным типовым вариантом осуществления, когда последний блок C[2m] в зашифрованном тексте, имеющем четное число блоков, составляет s (s<n) бит, может включать в себя второе средство двухраундового расшифрования Фейстеля для вывода фрагмента открытого текста MC’, расшифровываемого путем выполнения вышеописанной обработки на m-м фрагменте зашифрованного текста, и промежуточного вывода Z’ для расшифрования, а также второе средство вычисления проверяющего расшифрование тега для вычисления проверяющего расшифрование тега аутентификации T’ в вышеупомянутой обработке, и средство генерации вспомогательной переменной 202 может быть выполнено с возможностью генерировать вспомогательные последовательности (N, 1, 1), (N, 1, 2), (N, 2, 1), (N, 2, 2), •••, (N, m, 1), (N, m, 2), (N, m, 4). Кроме того, средство двухраундового расшифрования Фейстеля 203 и средство вычисления проверяющего расшифрование тега 204, описанные ранее, могут быть выполнены с возможностью переключения и выполнения операций в соответствии с первым типовым вариантом осуществления, а также вышеуказанных операций в зависимости от размера открытого текста.
[0147] Также в данном типовом варианте осуществления обработка шифрования и обработка расшифрования на m-м блоке переключаются только между верхней ступенью и нижней ступенью, и, таким образом, если верхняя ступень и нижняя ступень разделены на части, они могут быть совместно используемыми обработкой шифрования и обработкой расшифрования. Также для генерации тега аутентификации, если задаваемый параметр определяется на инициаторе вызова, как в первом типовом варианте осуществления, он может быть совместно используемым ими.
[0148] Данный типовой вариант осуществления также выполнен таким образом, что, если вспомогательный вход и ключ определены, то фрагменты открытого текста и фрагменты зашифрованного текста находятся во взаимно однозначном соответствии, и, следовательно, последний фрагмент может быть расшифрован правильно. Кроме того, саму функцию шифрования F_K не нужно подвергать обратной обработке в обработках на отдельных раундах в структуре Фейстеля, а также в данном типовом варианте осуществления проверяющий расшифрование тег аутентификации находится тем же способом, как и при обработке шифрования, и, следовательно, данный типовой вариант осуществления является таким же, как и первый типовой вариант осуществления, в том смысле, что саму функцию шифрования F_K полностью не нужно подвергать обратной обработке.
[0149] Третий типовой вариант осуществления
Система аутентифицированного шифрования в соответствии с третьим типовым вариантом осуществления такова, что объект, подлежащий шифрованию или расшифрованию, имеет нечетное число блоков. Основная структура является такой же, как и в первом типовом варианте осуществления, поэтому далее будут описаны только отличия.
[0150] В соответствии с данным типовым вариантом осуществления, когда в открытом тексте имеется нечетное число (2m-1) блоков с предположением, что один блок имеет n бит, а битовая длина s последнего блока s≤n, аутентифицированное шифрование выполняется следующим образом.
[0151] Впервые будут определены третья и четвертая вспомогательные последовательности для генерации тега аутентификации. В следующих примерах, (N, m, 5) и (N, m, 6) определяются впервые. Для открытого текста, имеющего нечетное число блоков, вспомогательная последовательность (N, m, 2), соответствующая четному блоку в последнем фрагменте, не требуется.
[0152] В обработке шифрования Фейстеля и обработке расшифрования Фейстеля в единицах двух блоков, m-й фрагмент обрабатывается следующим образом. Кроме того, i=1, •••, m-1-й фрагмент может быть обработан как в первом типовом варианте осуществления.
[0153] При обработке шифрования подготавливается n-битная двоичная последовательность, состоящая вся из нулей, и к этой двоичной последовательности применяется псевдослучайная функция F_K(*, *) с двумя входными переменными, которой дается вспомогательная последовательность (N, m, 1). Затем берется XOR s-битной двоичной последовательности Z_s, в которой s бит берутся из фиксированной части в полученном выводе, и s-битного блока открытого текста M_s[2m-1], как последнего блока в открытом тексте или как нечетного блока в m-м фрагменте открытого текста, посредством чего находится блок зашифрованного текста C_s[2m-1], соответствующий нечетному блоку в m-м фрагменте зашифрованного текста или последнему блоку в зашифрованном тексте.
[0154] В соответствии с данным типовым вариантом осуществления таким образом получается m-й фрагмент зашифрованного текста CC[m]=(C_s[2m-1]). Типовая обработка получения m-ого фрагмента зашифрованного текста в соответствии с данным типовым вариантом осуществления выражается следующим образом.
[0155] C_s[2m-1]=cut_s(F_K((N, m, 1), 0^n)) xor M_s[2m-1]
••• Уравнение (13)
[0156] Если размер последнего блока s=n, то cut_s() опускается, и для получения CC[m]=(C[2m-1]) выполняется обработка в следующем уравнении (14).
[0157] C[2m-1]=F_K((N, m, 1), 0^n) xor M[2m-1]
••• Уравнение (14)
[0158] Тег аутентификации T находится следующим образом. В соответствии с данным типовым вариантом осуществления в случае, когда размер последнего блока s=n, контрольная сумма SUM открытого текста находится путем использования четных блоков M[2], •••, M[2(m-1)] до m-1-ого фрагмента открытого текста и блока открытого текста M[2m-1], как последнего блока. Например, контрольная сумма находится взятием их XOR, как выражено следующим уравнением (15).
[0159] SUM=M[2] xor M[4] xor ••• xor M[2m-2] xor M[2m-1]
••• Уравнение (15)
[0160] С другой стороны, когда размер последнего блока s<n, контрольная сумма SUM открытого текста находится путем использования четных блоков M[2], •••, M[2(m-1)] до m-1-ого фрагмента открытого текста и M_n[2m-1], полученного дополнением s-битного блока M_s[2m-1] открытого текста, как последнего блока, до n бит. Например, контрольная сумма находится взятием их XOR, как выражено следующим уравнением (16).
[0161] SUM=M[2] xor M[4] xor ••• xor M[2m-2] xor pad_n(M_s[2m-1])
••• Уравнение (16)
[0162] Контрольная сумма SUM открытого текста отличается от контрольной суммы открытого текста, формируемой в соответствии с первым типовым вариантом осуществления, тем, что вместо M[2m] используется M_n[2m-1] (M[2m-1] или M_s[2m-1], дополненный до n бит).
[0163] Псевдослучайная функция F_K((N, m, 5), *) с двумя входными переменными, имеющая вспомогательную последовательность (N, m, 5), применяется к таким образом полученной контрольной сумме SUM открытого текста при s=n, а при s<n к ней применяется псевдослучайная функция F_K((N, m, 6), *) с двумя входными переменными, имеющая вспомогательную последовательность (N, m, 6), посредством чего находится тег аутентификации T.
[0164] Фиг.13 представляет собой пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки шифрования в соответствии с данным типовым вариантом осуществления. Как показано на фиг.13, обработка шифрования в соответствии с данным типовым вариантом осуществления является такой же, как и в первом типовом варианте осуществления, за исключением обработки шифрования на m-м фрагменте и обработки генерации тега аутентификации. На фиг.13 “M_s[2m-1] | | 10*” обозначает результат, полученный путем выполнения дополнения вида 10* на s-битном блоке открытого текста M_s[2m]. Фиг.13 иллюстрирует случай, в котором размер последнего блока s<n, но в случае s=n обрезание в обработке на m-м блоке (“cut_s” на чертеже) и дополнение в обработке генерации тега аутентификации (“| | 10*” на чертеже) могут быть опущены. В случае s=n устанавливается M_s[m-1]=M[m-1] и C_s[2m-1]=C[2m-1], и даже если cut_s() или pad_n() выполняются, то никакой обработки, по сути, не выполняется, и, таким образом, никакой проблемы в случае без опускания cut_s() или pad_n() не возникает.
[0165] Средство шифрования 10 в соответствии с данным типовым вариантом осуществления может быть таким, что, когда открытый текст имеет 2m-1 блоков, средство генерации вспомогательной переменной 102 генерирует вспомогательные последовательности (N, 1, 1), (N, 1, 2), (N, 2, 1), (N, 2, 2), •••, (N, m, 1), (N, m, 5), (N, m, 6), и может включать в себя средство однораундового шифрования Фейстеля для выполнения вышеописанной обработки на m-м фрагменте открытого текста и вывода фрагмента зашифрованного текста CC[m]=(C_s[2m-1]), а также третье средство вычисления тега для вычисления тега аутентификации T в вышеупомянутой обработке. Кроме того, средство двухраундового шифрования Фейстеля 103 и средство вычисления тега 104 могут быть выполнены с возможностью переключения и выполнения операций в соответствии с первым типовым вариантом осуществления, а также вышеуказанных операций в зависимости от размера открытого текста вместо обеспечения средства однораундового шифрования Фейстеля и третьего средства вычисления тега. Если средство генерации вспомогательной переменной 102, средство двухраундового шифрования Фейстеля 103 и средство вычисления тега 104 выполнены с возможностью переключения и выполнения операций в соответствии с первым типовым вариантом осуществления, а также операций в соответствии со вторым типовым вариантом осуществления в зависимости от размера открытого текста, то может быть разрешен любой случай с четным числом блоков, нечетным числом блоков или с последним блоком, имеющим размер менее n бит.
[0166] Также при обработке расшифрования подготавливается n-битная двоичная последовательность, состоящая вся из нулей, и к этой двоичной последовательности применяется псевдослучайная функция F_K(*, *) с двумя входными переменными, которой дается вспомогательная последовательность (N, m, 1). Затем берется XOR s-битной двоичной последовательности Z_s, в которой s бит берутся из фиксированной части в полученном выводе, и s-битного блока зашифрованного текста C_s[2m-1], как нечетного блока в m-м фрагменте зашифрованного текста или как последнего блока в зашифрованном тексте, посредством чего находится блок расшифрованного открытого текста M_s’[2m-1], соответствующий нечетному блоку в m-м фрагменте расшифрованного открытого текста или последнему блоку в расшифрованном открытом тексте.
[0167] В соответствии с данным типовым вариантом осуществления таким образом получается m-й фрагмент расшифрованного открытого текста MC’[m]=(M_s’[2m-1]). Типовая обработка получения m-ого фрагмента расшифрованного открытого текста в соответствии с данным типовым вариантом осуществления выражается следующим образом.
[0168] M_s’[2m-1]=cut_s(F_K((N, m, 1), 0^n)) xor C_s[2m-1]
••• Уравнение (17)
[0169] Если размер последнего блока s=n, то cut_s() опускается, и для получения MC’[m]=(M’[2m-1]) выполняется обработка, выраженная следующим уравнением (18).
[0170] M’[2m-1]=F_K((N, m, 1), 0^n) xor C[2m-1]
••• Уравнение (18)
[0171] Проверяющий расшифрование тег аутентификации T’ может быть найден путем замены в обработке шифрования открытого текста расшифрованным открытым текстом. То есть в случае, когда размер последнего блока s=n, контрольная сумма SUM’ открытого текста для проверки расшифрования находится путем использования четных блоков M’[2], •••, M’[2(m-1)] до m-1-ого фрагмента расшифрованного открытого текста и блока расшифрованного открытого текста M’[2m-1], как последнего блока. Например, контрольная сумма находится взятием их XOR, как выражено следующим уравнением (19).
[0172] SUM’=M’[2] xor M[4] xor •••M’[2m-2] xor M’[2m-1]
••• Уравнение (19)
[0173] С другой стороны, когда размер последнего блока s<n, контрольная сумма SUM’ открытого текста для проверки расшифрования находится путем использования четных блоков M’[2], •••, M’[2(m-1)] до m-1-ого фрагмента расшифрованного открытого текста и M_n’[2m-1], полученного дополнением s-битного блока M_s’[2m-1] открытого текста, как последнего блока, до n бит. Например, контрольная сумма находится взятием их XOR, как выражено следующим уравнением (20).
[0174] SUM’=M’[2] xor M’[4] xor ••• M’[2m-2] xor pad_n(M_s’[2m-1])
••• Уравнение (20)
[0175] Контрольная сумма SUM’ открытого текста для проверки расшифрования отличается от контрольной суммы открытого текста для проверки расшифрования, формируемой в соответствии с первым типовым вариантом осуществления, тем, что вместо M’[2m] используется M_n’[2m-1] (M’[2m-1] или M_s’[2m-1], дополненный до n бит).
[0176] Псевдослучайная функция F_K((N, m, 5), *) с двумя входными переменными, имеющая вспомогательную последовательность (N, m, 5), применяется к таким образом полученной контрольной сумме SUM’ открытого текста для проверки расшифрования при s=n, а при s<n к ней применяется псевдослучайная функция F_K((N, m, 6), *) с двумя входными переменными, имеющая вспомогательную последовательность (N, m, 6), посредством чего находится проверяющий расшифрование тег аутентификации T’.
[0177] Фиг.14 представляет собой пояснительную диаграмму, схематически иллюстрирующую типовое выполнение обработки всей обработки расшифрования в соответствии с данным типовым вариантом осуществления. Как показано на фиг.14, обработка расшифрования в соответствии с данным типовым вариантом осуществления может быть такой же, как и в первом типовом варианте осуществления, за исключением обработки расшифрования на m-м фрагменте зашифрованного текста и обработки генерации проверяющего расшифрование тега аутентификации. На фиг.14 “M_s’[2m-1] | | 10*” обозначает результат, полученный путем выполнения дополнения вида 10* на s-битном блоке расшифрованного открытого текста M_s’[2m-1]. Фиг.14 иллюстрирует случай, в котором размер последнего блока s<n, но в случае s=n обрезание в обработке на m-м блоке (“cut_s” на чертеже) и дополнение в обработке генерации тега аутентификации (“| | 10*” на чертеже) могут быть опущены. В случае s=n устанавливается C_s[2m-1]=C[2m-1] и M_s’[m-1]=M’[m-1], и даже если cut_s() или pad_n() выполняются, то никакой обработки, по сути, не выполняется, и, таким образом, никакой проблемы в случае без опускания cut_s() или pad_n() не возникает.
[0178] Средство расшифрования 20 в соответствии с данным типовым вариантом осуществления может быть таким, что, когда зашифрованный текст имеет 2m-1 блоков, средство генерации вспомогательной переменной 202 генерирует вспомогательные последовательности (N, 1, 1), (N, 1, 2), (N, 2, 1), (N, 2, 2), •••, (N, m, 1), (N, m, 5), (N, m, 6), и может включать в себя средство однораундового расшифрования Фейстеля для выполнения вышеописанной обработки на m-м фрагменте зашифрованного текста и вывода фрагмента расшифрованного открытого текста MC’[m]=(M_s’[2m-1]), а также третье средство вычисления проверяющего расшифрование тега для вычисления проверяющего расшифрование тега аутентификации T’ в вышеупомянутой обработке. В качестве альтернативы средство двухраундового расшифрования Фейстеля 203 и средство вычисления проверяющего расшифрование тега 204 могут быть выполнены с возможностью переключения и выполнения операций в соответствии с первым типовым вариантом осуществления, а также вышеуказанных операций в зависимости от размера зашифрованного текста вместо обеспечения средства однораундового расшифрования Фейстеля и третьего средства вычисления проверяющего расшифрование тега. Если средство генерации вспомогательной переменной 202, средство двухраундового расшифрования Фейстеля 203 и средство вычисления проверяющего расшифрование тега 204 выполнены с возможностью переключения и выполнения операций в соответствии с первым типовым вариантом осуществления, а также операций в соответствии со вторым типовым вариантом осуществления в зависимости от размера зашифрованного текста, то может быть разрешен любой случай с четным числом блоков, нечетным числом блоков или с последним блоком, имеющим размер менее n бит.
[0179] Также в данном типовом варианте осуществления обработка шифрования и обработка расшифрования на m-м блоке отличаются друг от друга задаваемыми параметрами, но схожи в содержании обработки, и, следовательно, если задаваемый параметр определяется на инициаторе вызова, он может быть совместно используемым ими, как в первом типовом варианте осуществления. Кроме того, для генерации тега аутентификации, если задаваемый параметр определяется на инициаторе вызова, он может быть совместно используемым ими, как в первом типовом варианте осуществления.
[0180] Данный типовой вариант осуществления также выполнен таким образом, что, если вспомогательный вход и ключ определены, то фрагменты открытого текста и фрагменты зашифрованного текста находятся во взаимно однозначном соответствии, и, следовательно, последний фрагмент может быть расшифрован правильно. Кроме того, саму функцию шифрования F_K не нужно подвергать обратной обработке в обработках на отдельных раундах в структуре Фейстеля, а также в данном типовом варианте осуществления проверяющий расшифрование тег аутентификации находится тем же способом, как и при обработке шифрования, и, следовательно, саму функцию шифрования F_K в целом не нужно подвергать обратной обработке, так же как и в первом и во втором типовых вариантах осуществления.
[0181] Фиг.15 представляет собой структурную схему, иллюстрирующую типовую структуру устройства шифрования 100 для параллельных обработок. Фиг.16 представляет собой структурную схему, иллюстрирующую типовую структуру устройства расшифрования 200 для параллельных обработок. Как показано на фиг.15, множество средств двухраундового шифрования Фейстеля 103 обеспечено для выполнения посредством них обработки шифрования на каждом фрагменте открытого текста в единицах двух блоков в параллельном режиме. На фиг.15 некоторые из средств двухраундового шифрования Фейстеля 103 работают как вторые средства двухраундового шифрования Фейстеля или как средства однораундового шифрования Фейстеля в зависимости от размера открытого текста. Кроме того, средство вычисления тега 104 работает как второе средство вычисления тега или как третье средство вычисления тега в зависимости от размера открытого текста. Кроме того, как показано на фиг.16, множество средств двухраундового расшифрования Фейстеля 203 обеспечено для выполнения посредством них обработки расшифрования на каждом фрагменте зашифрованного текста в единицах двух блоков в параллельном режиме. На фиг.16 некоторые из средств двухраундового расшифрования Фейстеля 203 работают как вторые средства двухраундового расшифрования Фейстеля или как средства однораундового расшифрования Фейстеля в зависимости от размера зашифрованного текста. Кроме того, средство вычисления проверяющего расшифрование тега 204 работает как второе средство вычисления проверяющего расшифрование тега или как третье средство вычисления проверяющего расшифрование тега в зависимости от размера зашифрованного текста.
[0182] Для того чтобы справиться с аутентифицированным шифрованием с присоединенными данными (AEAD) в соответствии с каждым типовым вариантом осуществления, на вход добавляется заголовок H, затем подготавливается псевдослучайная функция g_K’(*) с вводом любой переменной длины, и XOR генерируемого тега аутентификации (T или T’) и вывода псевдослучайной функции g_K’(H) с вводом любой переменной длины может быть взят в качестве итогового тега аутентификации (T2 или T2’). То есть при обработке шифрования тег аутентификации T находится, как описано выше, а итоговый тег аутентификации T2 может быть затем найден как T2=T xor g_K’(H) путем использования g_K’(*). Тогда результат шифрования можно полагать в виде (N, C, H, T2). При обработке расшифрования проверяющий расшифрование тег аутентификации T’ находится, как описано выше, а итоговый проверяющий расшифрование тег аутентификации T2’=T’ xor g_K(H) находится затем путем использования g_K’(*) для определения, совпадает ли он с принятым тегом T2.
[0183] В данном случае K’ является ключом, который выбирается независимо от ключа псевдослучайной функции F_K(*, *) с двумя входными переменными. В этом случае ключи всей обработки составляют пару (K, K’).
[0184] Псевдослучайная функция g_K’ с вводом любой переменной длины может быть реализована, например, с помощью CMAC или HMAC. CMAC или HMAC является функцией шифрования для сведения любого ввода к выводу фиксированной длины путем использования ключа. Например, CMAC выполнена с возможностью цепной обработки под названием CBC_MAC на каждом блоке (например, H[1], •••, H[h]) в заголовке H и обработки завершения с использованием блочной функции E_K’, имеющей ключ K’.
[0185] В качестве конкретного примера, в котором используемое блочное шифрование задействует n-битный блок, выполняется следующая обработка:
Y[0]=00..0,
Y[i]=E_K’(H[1] xor Y[i-1]), for i=1, 2, •••, (h-1)
Y[h]=E_K’(H[h] xor Y[i-1] xor 2*E_K’(00..0)), если H[h] является n-битным
Y[h]=E_K’((H[h] | | 10*) xor Y[h-1] xor 4*E_K’(00..0)), если H[h] менее n бит. 2* и 4* обозначают обработку умножения на константу над конечным полем.
[0186] Далее будет описана минимальная структура настоящего изобретения. Фиг.17 представляет собой структурную схему, иллюстрирующую минимальную типовую структуру устройства аутентифицированного шифрования в соответствии с настоящим изобретением. Как показано на фиг.17, устройство аутентифицированного шифрования в соответствии с настоящим изобретением включает в себя средство аутентифицированного шифрования 60 в качестве минимального компонента.
[0187] В устройстве аутентифицированного шифрования, показанном на фиг.17, средство аутентифицированного шифрования 60 применяет двухраундовую структуру Фейстеля, в которой для раундовой функции в единицах двух блоков используется функция шифрования, которой присвоена вспомогательная переменная, к входным открытому или зашифрованному текстам, генерируя посредством этого зашифрованный или расшифрованный открытый тексты.
[0188] С устройством аутентифицированного шифрования, имеющим минимальную структуру, функция шифрования используется только в одном направлении для обработки шифрования и обработки расшифрования, и, таким образом, имеется возможность достичь однопроходное и односкоростное аутентифицированное шифрование, способное выполнять параллельные обработки и полностью выполнять обработки шифрования и расшифрования путем использования только одной функции шифрования.
[0189] Фиг.18(а) и 18(б) являются структурными схемами, иллюстрирующими более конкретную структуру средства аутентифицированного шифрования 60 в качестве примера, где фиг.18(а) иллюстрирует типовую структуру средства аутентифицированного шифрования 60, когда устройство аутентифицированного шифрования предполагается в качестве устройства шифрования, а фиг.18 (б) иллюстрирует типовую структуру средства аутентифицированного шифрования 60, когда устройство аутентифицированного шифрования предполагается в качестве устройства расшифрования.
[0190] Как показано на фиг.18(а), средство аутентифицированного шифрования 60 может включать в себя средство шифрования 61 (средство шифрования 10, например), а средство шифрования 61 может иметь средство ввода открытого текста 611, средство генерации вспомогательной переменной 612, средство двухраундового шифрования Фейстеля 613 и средство вычисления тега 614.
[0191] Средство ввода открытого текста 611 (средство ввода 101, например) вводит открытый текст, подлежащий шифрованию, и начальный вектор.
[0192] Средство генерации вспомогательной переменной 612 (средство генерации вспомогательной переменной 102, например) на основе начального вектора и размера входного открытого текста генерирует вспомогательную переменную, задаваемую для каждой из функций шифрования.
[0193] Средство двухраундового шифрования Фейстеля 613 (средство двухраундового шифрования Фейстеля 103, например) применяет двухраундовую структуру Фейстеля к каждому фрагменту открытого текста, когда открытый текст разбит на фрагменты по два блока, генерируя посредством этого фрагменты зашифрованного текста, соответствующие фрагментам открытого текста.
[0194] Исходя из начального вектора N, индекса фрагмента i, i-го фрагмента открытого текста MC[i]=(M[i_1], M[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам открытого текста, содержащимся в фрагменте открытого текста MC[i], и функции шифрования F_K(*, *), средство двухраундового шифрования Фейстеля 613 может находить i-й фрагмент зашифрованного текста CC[i] = (C[i_1], C[i_2]) как:
C[i_1]=F_K((N, Tw_i_1), M[i_1]) xor M[i_2],
C[i_2]=F_K((N, Tw_i_2), C[i_1]) xor M[i_1].
[0195] Средство вычисления тега 614 (средство вычисления тега 104, например) вычисляет контрольную сумму открытого текста и применяет функцию шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации.
[0196] Средство вычисления тега 614 вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, и, исходя из полученной контрольной суммы SUM, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации тега аутентификации, и функции шифрования F_K(*, *), может находить тег аутентификации T как T=F_K((N, Tw_T_1), SUM).
[0197] Как показано на фиг.18(б), средство аутентифицированного шифрования 60 может включать в себя средство расшифрования 62 (средство расшифрования 20, например), а средство расшифрования 62 может иметь средство ввода зашифрованного текста 621, средство генерации вспомогательной переменной для расшифрования 622, средство двухраундового расшифрования Фейстеля 623, средство вычисления проверяющего расшифрование тега 624 и средство определения 625.
[0198] Средство ввода зашифрованного текста 621 (средство ввода 201, например) вводит зашифрованный текст, подлежащий расшифрованию, начальный вектор и тег аутентификации.
[0199] Средство генерации вспомогательной переменной для расшифрования 622 (средство генерации вспомогательной переменной 202, например) на основе начального вектора и размера входного зашифрованного текста генерирует такую же, как и при шифровании, вспомогательную переменную, задаваемую для каждой из функций шифрования.
[0200] Средство двухраундового расшифрования Фейстеля 623 (средство двухраундового расшифрования Фейстеля 203, например) применяет двухраундовую структуру Фейстеля к каждому фрагменту зашифрованного текста при разбиении зашифрованного текста на фрагменты по два блока, генерируя посредством этого фрагменты расшифрованного открытого текста, соответствующие фрагментам зашифрованного текста.
[0201] Исходя из начального вектора N, индекса фрагмента i, i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам зашифрованного текста, содержащимся в фрагменте зашифрованного текста CC[i], и функции шифрования F_K(*, *), средство двухраундового расшифрования Фейстеля 623 может находить i-й фрагмент расшифрованного открытого текста MC’[i]=(M’[i_1], M’[i_2]) как:
M’[i_1]=F_K((N, Tw_i_2), C[i_1]) xor C[i_2],
M’[i_2]=F_K((N, Tw_i_1), M’[i_1]) xor C[i_1].
[0202] Средство вычисления проверяющего расшифрование тега 624 (средство вычисления проверяющего расшифрование тега 204, например) вычисляет контрольную сумму расшифрованного открытого текста и применяет функцию шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме, генерируя посредством этого проверяющий расшифрование тег аутентификации.
[0203] Средство вычисления проверяющего расшифрование тега 624 вычисляет контрольную сумму расшифрованного открытого текста путем использования каждого блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, и, исходя из полученной контрольной суммы SUM’, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации проверяющего расшифрование тега аутентификации, и функции шифрования F_K(*, *), может находить проверяющий расшифрование тег аутентификации T’ как T’=F_K((N, Tw_T_1), SUM’).
[0204] Средство определения 625 (средство определения 205, например) определяет, удалось ли расшифрование или не удалось, на основе проверяющего расшифрование тега аутентификации, генерируемого средством вычисления проверяющего расшифрование тега 624, и входного тега аутентификации.
[0205] Настоящее изобретение было описано выше со ссылкой на типовые варианты осуществления и примеры, но настоящее изобретение не ограничивается вышеописанными типовыми вариантами осуществления. Структура и детали настоящего изобретения могут быть изменены различным образом в пределах объема настоящего изобретения, понятного специалистам в данной области.
[0206] Некоторые или все из вышеперечисленных типовых вариантов осуществления могут быть описаны таким образом, как в следующих примечаниях, но не ограничиваются ими.
[0207] (Примечание 1) Устройство шифрования, включающее в себя средство шифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входному открытому тексту для генерации посредством этого зашифрованного текста.
[0208] (Примечание 2) Устройство шифрования по примечанию 1, в котором средство шифрования содержит средство ввода открытого текста для ввода открытого текста, подлежащего шифрованию, и начального вектора, средство генерации вспомогательной переменной для генерации на основе начального вектора и размера входного открытого текста вспомогательной переменной, задаваемой для каждой из функций шифрования, средство двухраундового шифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту открытого текста при разбиении открытого текста на фрагменты по два блока для генерации посредством этого фрагментов зашифрованного текста, соответствующих фрагментам открытого текста, и средство вычисления тега для вычисления контрольной суммы открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации, средство двухраундового шифрования Фейстеля находит i-й фрагмент зашифрованного текста CC[i]=(C[i_1], C[i_2]), исходя из начального вектора N, индекса фрагмента i, i-го фрагмента открытого текста MC[i]=(M[i_1], M[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам открытого текста, содержащимся в фрагменте открытого текста MC[i], и функции шифрования F_K(*, *), как:
C[i_1]=F_K((N, Tw_i_1), M[i_1]) xor M[i_2],
C[i_2]=F_K((N, Tw_i_2), C[i_1]) xor M[i_1], и средство вычисления тега вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, и исходя из полученной контрольной суммы SUM, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации тега аутентификации, и функции шифрования F_K(*, *), находит тег аутентификации T как:
T=F_K((N, Tw_T_1), SUM).
[0209] (Примечание 3) Устройство шифрования по примечанию 2, в котором, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, средство генерации вспомогательной переменной генерирует вторую вспомогательную переменную для тега аутентификации как задаваемую для функции шифрования вспомогательную переменную, используемую для генерации тега аутентификации, и
средство шифрования содержит:
второе средство двухраундового шифрования Фейстеля для применения заданной двухраундовой структуры Фейстеля к последнему фрагменту открытого текста, содержащему последний блок открытого текста, для генерации посредством этого последнего фрагмента зашифрованного текста, содержащего последний блок зашифрованного текста; и
второе средство вычисления тега для вычисления контрольной суммы открытого текста путем использования входного открытого текста и вывода из второго средства двухраундового шифрования Фейстеля и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
исходя из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_2], последнего фрагмента открытого текста MC[m]=(M[m_1], M[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам открытого текста, содержащимся в последнем фрагменте открытого текста MC[m], функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n, обработки дополнения pad_n() от размера s до размера n и обработки обрезания cut_s() от размера n до размера s, второе средство двухраундового шифрования Фейстеля находит последний фрагмент зашифрованного текста CC[m]=(C[m_1], C[m_2]), содержащий последний блок зашифрованного текста C[m_2], как:
C[m_2]=cut_s(Z) xor M[m_2],
C[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor M[m_1]
где Z=F_K((N, Tw_m_1), M[m_1]), и
второе средство вычисления тега вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, вывода Z и блока C_n[m_2], полученного путем дополнения блока C[m_2] до размера n, после чего находит тег аутентификации T как:
T=F_K((N, Tw_T_2), SUM), исходя из полученной контрольной суммы SUM, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
[0210] (Примечание 4) Устройство шифрования по примечанию 2 или 3, в котором средство генерации вспомогательной переменной генерирует третью вспомогательную переменную для тега аутентификации как задаваемую для функции шифрования вспомогательную переменную, используемую для генерации тега аутентификации, в случае, когда входной открытый текст разбит на нечетное число блоков, и размер последнего блока является таким же, как заданный размер блока, и генерирует четвертую вспомогательную переменную для тега аутентификации как задаваемую для функции шифрования вспомогательную переменную, используемую для генерации тега аутентификации, в случае, когда входной открытый текст разбит на нечетное число блоков, а размер последнего блока меньше заданного размера блока, средство шифрования содержит средство однораундового шифрования Фейстеля для применения заданной однораундовой структуры Фейстеля к последнему фрагменту открытого текста, содержащему последний блок открытого текста, для генерации посредством этого последнего фрагмента зашифрованного текста, содержащего последний блок зашифрованного текста, и третье средство вычисления тега для вычисления контрольной суммы открытого текста путем использования входного открытого текста и вывода из средства однораундового шифрования Фейстеля и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации, средство однораундового шифрования Фейстеля находит последний фрагмент зашифрованного текста CC[m] = (C[m_1]), содержащий последний блок зашифрованного текста C[m_1] с размером s, исходя из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m1], последнего фрагмента открытого текста MC[m]=(M[m_1]), вспомогательной переменной (N, Tw_m_1), соответствующей последнему блоку открытого текста, функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n и обработки обрезания cut_s() от размера n до размера s, как:
C[m_1]=cut_s(F_K((N, Tw_m_1), 0^n)) xor M[m_1]
где в случае s=n cut_s() может быть опущено, и третье средство вычисления тега находит контрольную сумму открытого текста при s=n путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, и блока C[m_1], после чего находит тег аутентификации T как:
T=F_K((N, Tw_T_3), SUM), исходя из полученной контрольной суммы SUM, третьей вспомогательной переменной (N, Tw_T_3) для тега аутентификации и функции шифрования F_K(*, *), а при s<n вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, и блока C_n[m_1], полученного путем дополнения блока C[m_1] до размера n, после чего находит тег аутентификации T как:
T=F_K((N, Tw_T_4), SUM), исходя из полученной контрольной суммы SUM, четвертой вспомогательной переменной (N, Tw_T_4) для тега аутентификации и функции шифрования F_K(*, *).
[0211] (Примечание 5) Устройство шифрования по любому из примечаний 1-4, в котором функция шифрования является настраиваемым блочным шифрованием с двумя входными переменными, включая вспомогательную переменную под названием Tweak.
[0212] (Примечание 6) Устройство шифрования по любому из примечаний 1-4, в котором функция шифрования является снабженной ключом хэш-функцией со связанным вводом первой переменной и второй переменной.
[0213] (Примечание 7) Устройство расшифрования содержит: средство расшифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входному зашифрованному тексту для генерации посредством этого расшифрованного открытого текста.
[0214] (Примечание 8) Устройство расшифрования по примечанию 7, в котором средство расшифрования содержит средство ввода зашифрованного текста для ввода зашифрованного текста, подлежащего расшифрованию, начального вектора и тега аутентификации, средство генерации вспомогательной переменной для расшифрования для генерации на основе начального вектора и размера входного зашифрованного текста такой же, как и при шифровании, вспомогательной переменной, задаваемой для каждой из функций шифрования, средство двухраундового расшифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту зашифрованного текста при разбиении зашифрованного текста на фрагменты по два блока для генерации посредством этого фрагментов расшифрованного открытого текста, соответствующих фрагментам зашифрованного текста, средство вычисления проверяющего расшифрование тега для вычисления контрольной суммы расшифрованного открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации и средство определения для определения, удалось ли расшифрование или не удалось, на основе проверяющего расшифрование тега аутентификации, генерируемого средством вычисления проверяющего расшифрование тега, и входного тега аутентификации,
средство двухраундового расшифрования Фейстеля находит i-й фрагмент расшифрованного открытого текста MC’[i]=(M’[i_1], M’[i_2]), исходя из начального вектора N, индекса фрагмента i, i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам зашифрованного текста, содержащимся в фрагменте зашифрованного текста CC[i], и функции шифрования F_K(*, *), как:
M’[i_1]=F_K((N, Tw_i_2), C[i_1]) xor C[i_2],
M’[i_2]=F_K((N, Tw_i_1), M’[i_1]) xor C[i_1], и средство вычисления проверяющего расшифрование тега вычисляет контрольную сумму расшифрованного открытого текста путем использования каждого блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, после чего находит проверяющий расшифрование тег аутентификации T’ как:
T’=F_K((N, Tw_T_1), SUM’), исходя из полученной контрольной суммы SUM’, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации проверяющего расшифрование тега аутентификации, и функции шифрования F_K(*, *).
[0215]
(Примечание 9) Устройство расшифрования по примечанию 8, в котором, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, средство генерации вспомогательной переменной для расшифрования генерирует такую же, как и при шифровании, вторую вспомогательную переменную для тега аутентификации как задаваемую для функции шифрования вспомогательную переменную, используемую для генерации проверяющего расшифрование тега аутентификации, средство расшифрования содержит:
второе средство двухраундового расшифрования Фейстеля для применения заданной двухраундовой структуры Фейстеля к последнему фрагменту зашифрованного текста, содержащему последний блок зашифрованного текста, для генерации посредством этого последнего фрагмента расшифрованного открытого текста, содержащего блок расшифрованного открытого текста последнего блока зашифрованного текста; и
второе средство вычисления проверяющего расшифрование тега для вычисления контрольной суммы расшифрованного открытого текста путем использования вывода из средства двухраундового расшифрования Фейстеля, вывода из второго средства двухраундового расшифрования Фейстеля и последнего блока зашифрованного текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации,
исходя из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_2], последнего фрагмента зашифрованного текста CC[m]=(C[m_1], C[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам зашифрованного текста, содержащимся в последнем фрагменте зашифрованного текста CC[m], функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n, обработки дополнения pad_n() от размера s до размера n и обработки обрезания cut_s() от размера n до размера s, второе средство двухраундового расшифрования Фейстеля находит последний фрагмент расшифрованного открытого текста MC’[m]=(M’[m_1], M’[m_2]), содержащий последний блок расшифрованного открытого текста M’[m_2] с размером s, как:
M’[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor C[m_1],
M’[m_2]=cut_s(Z’) xor C[m_2],
где Z’=F_K((N, Tw_m_1), M’[m_1]), и
второе средство вычисления проверяющего расшифрование тега вычисляет контрольную сумму расшифрованного открытого текста путем использования блока расшифрованного открытого текста M[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, вывода Z’ и блока M_n’[m_2], полученного путем дополнения блока M’[m_2] до размера n, после чего находит проверяющий расшифрование тег аутентификации T’ как:
T’=F_K((N, Tw_T_2), SUM’), исходя из полученной контрольной суммы SUM’, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
[0216] (Примечание 10) Устройство расшифрования по примечанию 8 или 9, в котором средство генерации вспомогательной переменной генерирует такую же, как и при шифровании, третью вспомогательную переменную для тега аутентификации как задаваемую для функции шифрования вспомогательную переменную, используемую для генерации проверяющего расшифрование тега аутентификации, в случае, когда входной зашифрованный текст разбит на нечетное число блоков, и размер последнего блока является таким же, как заданный размер блока, и генерирует такую же, как и при шифровании, четвертую вспомогательную переменную для тега аутентификации как задаваемую для функции шифрования вспомогательную переменную, используемую для генерации тега аутентификации, в случае, когда входной зашифрованный текст разбит на нечетное число блоков, а размер последнего блока меньше заданного размера блока, средство расшифрования содержит средство однораундового расшифрования Фейстеля для применения заданной однораундовой структуры Фейстеля к последнему фрагменту зашифрованного текста, содержащему последний блок зашифрованного текста, для генерации посредством этого последнего фрагмента открытого текста, содержащего последний блок расшифрованного открытого текста, и третье средство вычисления проверяющего расшифрование тега для вычисления контрольной суммы расшифрованного открытого текста путем использования вывода из средства двухраундового расшифрования Фейстеля и вывода из средства однораундового расшифрования Фейстеля и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации, средство однораундового расшифрования Фейстеля находит последний фрагмент расшифрованного открытого текста MC’[m]=(M’[m_1]), содержащий последний блок расшифрованного открытого текста M’[m_1] с размером s, исходя из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_1], последнего фрагмента зашифрованного текста CC[m]=(C[m_1]), вспомогательной переменной (N, Tw_m_1), соответствующей последнему блоку зашифрованного текста, функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n и обработки обрезания cut_s() от размера n до размера s, как:
M’[m_1]=cut_s(F_K((N, Tw_m_1), 0^n)) xor [m_1],
где в случае s=n cut_s() может быть опущено, и третье средство вычисления проверяющего расшифрование тега вычисляет контрольную сумму расшифрованного открытого текста при s=n путем использования блока открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, и блока M’[m_1], после чего находит проверяющий расшифрование тег аутентификации T’ как:
T’=F_K((N, Tw_T_3), SUM’), исходя из полученной контрольной суммы SUM’, третьей вспомогательной переменной (N, Tw_T_3) для тега аутентификации и функции шифрования F_K(*, *), а при s<n вычисляет контрольную сумму расшифрованного открытого текста путем использования блока открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, и блока M_n’[m_1], полученного путем дополнения блока M’[m_1] до размера n, после чего находит тег аутентификации T’ как:
T’=F_K((N, Tw_T_4), SUM’), исходя из полученной контрольной суммы SUM’, четвертой вспомогательной переменной (N, Tw_T_4) для тега аутентификации и функции шифрования F_K(*, *).
[0217] (Примечание 11) Устройство расшифрования по любому из примечаний 7-10, в котором функция шифрования является настраиваемым блочным шифрованием с двумя входными переменными, включая вспомогательную переменную под названием Tweak.
[0218] (Примечание 12) Устройство расшифрования по любому из примечаний 7-10, в котором функция шифрования является снабженной ключом хэш-функцией со связанным вводом первой переменной и второй переменной.
[0219] (Примечание 13) Способ аутентифицированного шифрования, в котором в обработке двухраундового шифрования Фейстеля, состоящей из ввода открытого текста, подлежащего шифрованию, и исходного вектора, генерации на основе начального вектора и размера входного открытого текста вспомогательной переменной, задаваемой для каждой из функций шифрования, и применения двухраундовой структуры Фейстеля к каждому фрагменту открытого текста при разбиении открытого текста на фрагменты по два блока для генерации посредством этого фрагментов зашифрованного текста, соответствующих фрагментам открытого текста, устройство обработки информации находит i-й фрагмент зашифрованного текста CC[i]=(C[i_1], C[i_2]), исходя из начального вектора N, индекса фрагмента i, i-го фрагмента открытого текста MC[i=(M[i_1], M[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам открытого текста, содержащимся в фрагменте открытого текста MC[i], и функции шифрования F_K(*, *), как:
C[i_1]=F_K((N, Tw_i_1), M[i_1]) xor M[i_2],
C[i_2]=F_K((N, Tw_i_2), C[i_1]) xor M[i_1], вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, и исходя из полученной контрольной суммы SUM, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации тега аутентификации, и функции шифрования F_K(*, *), находит тег аутентификации T как:
T = F_K((N, Tw_T_1), SUM).
[0220] (Примечание 14) Способ аутентифицированного шифрования по примечанию 13, в котором во второй обработке двухраундового шифрования Фейстеля, состоящей из генерации второй вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации тега аутентификации, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, и применения заданной двухраундовой структуры Фейстеля к последнему фрагменту открытого текста, содержащему последний блок открытого текста, для генерации посредством этого последнего фрагмента зашифрованного текста, содержащего последний блок зашифрованного текста, устройство обработки информации находит последний фрагмент зашифрованного текста CC[m]=(C[m_1], C[m_2]), содержащий последний блок зашифрованного текста C[m_2] размера s, исходя из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_2], последнего фрагмента открытого текста MC[m]=(M[m_1], M[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам открытого текста, содержащимся в последнем фрагменте открытого текста MC[m], функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n, обработки дополнения pad_n() от размера s до размера n и обработки обрезания cut_s() от размера n до размера s, как:
C[m_2]=cut_s(Z) xor M[m_2],
C[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor M[m_1]
где Z=F_K((N, Tw_m_1), M[m_1]), вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, вывода Z и блока C_n[m_2], полученного путем дополнения блока C[m_2] до размера n, после чего находит тег аутентификации T как:
T=F_K((N, Tw_T_2), SUM), исходя из полученной контрольной суммы SUM, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
[0221] (Примечание 15) Способ аутентифицированного шифрования по примечанию 13 или 14, в котором в обработке однораундового шифрования Фейстеля, состоящей из генерации третьей вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации тега аутентификации, в случае, когда входной открытый текст разбит на нечетное число блоков, и размер последнего блока является таким же, как заданный размер блока, генерации четвертой вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации тега аутентификации, в случае, когда входной открытый текст разбит на нечетное число блоков, а размер последнего блока меньше заданного размера блока, и применения заданной однораундовой структуры Фейстеля к последнему фрагменту открытого текста, содержащему последний блок открытого текста, для генерации посредством этого последнего фрагмента зашифрованного текста, содержащего последний блок зашифрованного текста, способ включает в себя следующие этапы, исходящий из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_1], последнего фрагмента открытого текста MC[m]=(M[m_1]), вспомогательной переменной (N, Tw_m_1), соответствующей последнему блоку открытого текста, функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n и обработки обрезания cut_s() от размера n до размера s этап нахождения последнего фрагмента зашифрованного текста CC[m]=(C[m_1]), содержащего последний блок зашифрованного текста C[m_1] с размером s, как:
C[m_1]=cut_s(F_K((N, Tw_m_1), 0^n)) xor M[m_1],
где в случае s=n cut_s() может быть опущено, этап вычисления контрольной суммы открытого текста при s=n путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, и блока C[m_1], и нахождения тега аутентификации T как:
T=F_K((N, Tw_T_3), SUM), исходя из полученной контрольной суммы SUM, третьей вспомогательной переменной (N, Tw_T_3) для тега аутентификации и функции шифрования F_K(*, *), а при s<n этап вычисления контрольной суммы открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, и блока C_n[m_1], полученного путем дополнения блока C[m_1] до размера n, и нахождения тега аутентификации T как:
T=F_K((N, Tw_T_4), SUM), исходя из полученной контрольной суммы SUM, четвертой вспомогательной переменной (N, Tw_T_4) для тега аутентификации и функции шифрования F_K(*, *).
[0222] (Примечание 16) Способ аутентифицированного шифрования, в котором в обработке двухраундового расшифрования Фейстеля, состоящей из ввода зашифрованного текста, подлежащего расшифрованию, начального вектора и тега аутентификации, генерации на основе начального вектора и размера входного зашифрованного текста такой же, как и при шифровании, вспомогательной переменной, задаваемой для каждой из функций шифрования, и применения двухраундовой структуры Фейстеля к каждому фрагменту зашифрованного текста при разбиении зашифрованного текста на фрагменты по два блока для генерации посредством этого фрагментов расшифрованного открытого текста, соответствующих фрагментам зашифрованного текста, устройство обработки информации находит i-й фрагмент расшифрованного открытого текста MC’[i]=(M’[i_1], M’[i_2]), исходя из начального вектора N, индекса фрагмента i, i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам зашифрованного текста, содержащимся в фрагменте зашифрованного текста CC[i], и функции шифрования F_K(*, *), как:
M’[i_1]=F_K((N, Tw_i_2), C[i_1]) xor C[i_2],
M’[i_2]=F_K((N, Tw_i_1), M’[i_1]) xor C[i_1], вычисляет контрольную сумму расшифрованного открытого текста путем использования каждого блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, после чего находит проверяющий расшифрование тег аутентификации T’ как:
T’=F_K((N, Tw_T_1), SUM’), исходя из полученной контрольной суммы SUM’, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации проверяющего расшифрование тега аутентификации, и функции шифрования F_K(*, *).
[0223] (Примечание 17) Способ аутентифицированного шифрования по примечанию 16, в котором во второй обработке двухраундового расшифрования Фейстеля, состоящей из генерации такой же, как и при шифровании, второй вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации проверяющего расшифрование тега аутентификации, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, и применения заданной двухраундовой структуры Фейстеля к последнему фрагменту зашифрованного текста, содержащему последний блок зашифрованного текста, для генерации посредством этого последнего фрагмента расшифрованного открытого текста, содержащего блок расшифрованного открытого текста последнего блока зашифрованного текста, способ включает в себя следующие этапы, исходящий из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_2], последнего фрагмента зашифрованного текста CC[m]=(C[m_1], C[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам зашифрованного текста, содержащимся в последнем фрагменте зашифрованного текста CC[m], функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n, обработки дополнения pad_n() от размера s до размера n и обработки обрезания cut_s() от размера n до размера s этап нахождения последнего фрагмента расшифрованного открытого текста MC’[m]=(M’[m_1], M’[m_2]), содержащего последний блок расшифрованного открытого текста M’[m_2] с размером s, как:
M’[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor C[m_1],
M’[m_2]=cut_s(Z’) xor C[m_2],
где Z’=F_K((N, Tw_m_1), M’[m_1]), этап вычисления контрольной суммы расшифрованного открытого текста путем использования блока расшифрованного открытого текста M[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, вывода Z’ и блока M_n’[m_2], полученного путем дополнения блока M’[m_2] до размера n, и нахождения проверяющего расшифрование тега аутентификации T’ как:
T’=F_K((N, Tw_T_2), SUM’), исходя из полученной контрольной суммы SUM’, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
[0224] (Примечание 18) Способ аутентифицированного шифрования по примечанию 16 или 17, в котором в обработке однораундового расшифрования Фейстеля, состоящей из генерации такой же, как и при шифровании, третьей вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации проверяющего расшифрование тега аутентификации, в случае, когда входной зашифрованный текст разбит на нечетное число блоков, и размер последнего блока является таким же, как заданный размер блока, генерации такой же, как и при шифровании, четвертой вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации тега аутентификации, в случае, когда входной зашифрованный текст разбит на нечетное число блоков, а размер последнего блока меньше заданного размера блока, и применения заданной однораундовой структуры Фейстеля к последнему фрагменту зашифрованного текста, содержащему последний блок зашифрованного текста, для генерации посредством этого последнего фрагмента открытого текста, содержащего последний блок расшифрованного открытого текста, способ включает в себя следующие этапы, исходящий из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_1], последнего фрагмента зашифрованного текста CC[m]=(C[m_1]), вспомогательной переменной (N, Tw_m_1), соответствующей последнему блоку зашифрованного текста, функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n и обработки обрезания cut_s() от размера n до размера s этап нахождения последнего фрагмента расшифрованного открытого текста MC’[m]=(M’[m_1]), содержащего последний блок расшифрованного открытого текста M’[m_1] с размером s, как:
M’[m_1]=cut_s(F_K((N, Tw_m_1), 0^n)) xor [m_1],
где в случае s=n cut_s() может быть опущено, этап вычисления контрольной суммы расшифрованного открытого текста при s=n путем использования блока открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, и блока M’[m_1], и нахождения проверяющего расшифрование тега аутентификации T’ как:
T’=F_K((N, Tw_T_3), SUM’), исходя из полученной контрольной суммы SUM’, третьей вспомогательной переменной (N, Tw_T_3) для тега аутентификации и функции шифрования F_K(*, *), а при s<n этап вычисления контрольной суммы расшифрованного открытого текста путем использования блока открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, и блока M_n’[m_1], полученного путем дополнения блока M’[m_1] до размера n, и нахождения тега аутентификации T’ как:
T’=F_K((N, Tw_T_4), SUM’), исходя из полученной контрольной суммы SUM’, четвертой вспомогательной переменной (N, Tw_T_4) для тега аутентификации и функции шифрования F_K(*, *).
[0225] (Примечание 19) Способ аутентифицированного шифрования по любому из примечаний 13-18, в котором функция шифрования является настраиваемым блочным шифрованием с двумя входными переменными, включая вспомогательную переменную под названием Tweak.
[0226] (Примечание 20) Способ аутентифицированного шифрования по любому из примечаний 13-18, в котором функция шифрования является снабженной ключом хэш-функцией со связанным вводом первой переменной и второй переменной.
[0227] (Примечание 21) Программа для аутентифицированного шифрования, предписывающая компьютеру выполнять обработку ввода открытого текста, состоящую из ввода открытого текста, подлежащего шифрованию, и начального вектора, обработку генерации вспомогательной переменной, состоящую из генерации на основе начального вектора и размера входного открытого текста вспомогательной переменной, задаваемой для каждой из функций шифрования, обработку двухраундового шифрования Фейстеля, состоящую из применения двухраундовой структуры Фейстеля к каждому фрагменту открытого текста при разбиении открытого текста на фрагменты по два блока для генерации посредством этого фрагментов зашифрованного текста, соответствующих фрагментам открытого текста, обработку вычисления тега, состоящую из вычисления контрольной суммы открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации, обработку двухраундового шифрования Фейстеля, состоящую из исходящего из начального вектора N, индекса фрагмента i, i-го фрагмента открытого текста MC[i]=(M[i_1], M[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам открытого текста, содержащимся в фрагменте открытого текста MC[i], и функции шифрования F_K(*, *) нахождения i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]) как:
C[i_1]=F_K((N, Tw_i_1), M[i_1]) xor M[i_2],
C[i_2]=F_K((N, Tw_i_2), C[i_1]) xor M[i_1], и обработку вычисления тега, состоящую из вычисления контрольной суммы открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, и исходящего из полученной контрольной суммы SUM, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации тега аутентификации, и функции шифрования fk (*, *) нахождения тега аутентификации T как:
T=F_K((N, Tw_T_1), SUM).
[0228] (Примечание 22) Программа для аутентифицированного шифрования по примечанию 21, предписывающая компьютеру выполнять обработку генерации вспомогательной переменной, состоящую из генерации второй вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации тега аутентификации, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, обработку двухраундового шифрования Фейстеля, состоящую из исходящего из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_2], последнего фрагмента открытого текста MC[m]=(M[m_1], M[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам открытого текста, содержащимся в последнем фрагменте открытого текста MC[m], функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n, обработки дополнения pad_n() от размера s до размера n и обработки обрезания cut_s() от размера n до размера s нахождения последнего фрагмента зашифрованного текста CC[m]=(C[m_1], C[m_2]), содержащего последний блок зашифрованного текста C[m_2] размера s, как:
C[m_2]=cut_s(Z) xor M[m_2],
C[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor M[m_1],
где Z=F_K((N, Tw_m_1), M[m_1]), и вторую обработку вычисления тега, состоящую из вычисления контрольной суммы открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, вывода Z и блока C_n[m_2], полученного путем дополнения блока C[m_2] до размера n, и нахождения тега аутентификации T как:
T=F_K((N, Tw_T_2), SUM), исходя из полученной контрольной суммы SUM, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
[0229] (Примечание 23) Программа для аутентифицированного шифрования по примечанию 21 или 22, предписывающая компьютеру выполнять обработку генерации вспомогательной переменной, состоящую из генерации третьей вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации тега аутентификации, в случае, когда входной открытый текст разбит на нечетное число блоков, и размер последнего блока является таким же, как и заданный размер блока, и генерации четвертой вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации тега аутентификации, в случае, когда входной открытый текст разбит на нечетное число блоков, а размер последнего блока меньше заданного размера блока, обработку двухраундового шифрования Фейстеля, состоящую из исходящего из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_1], последнего фрагмента открытого текста MC[m]=(M[m_1]), вспомогательной переменной (N, Tw_m_1), соответствующей последнему блоку открытого текста, функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n и обработки обрезания cut_s() от размера n до размера s нахождения последнего фрагмента зашифрованного текста CC[m]=(C[m_1]), содержащего последний блок зашифрованного текста C[m_1] с размером s, как:
C[m_1]=cut_s(F_K((N, Tw_m_1), 0^n)) xor M[m_1],
где в случае s=n cut_s() может быть опущено, и обработку вычисления тега, состоящую из вычисления контрольной суммы открытого текста при s = n путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, и блока C[m_1], и нахождения тега аутентификации T как:
T=F_K((N, Tw_T_3), SUM), исходя из полученной контрольной суммы SUM, третьей вспомогательной переменной (N, Tw_T_3) для тега аутентификации и функции шифрования F_K(*, *), а при s<n вычисления контрольной суммы открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, и блока C_n[m_1], полученного путем дополнения блока C[m_1] до размера n, и нахождения тега аутентификации T как:
T=F_K((N, Tw_T_4), SUM), исходя из полученной контрольной суммы SUM, четвертой вспомогательной переменной (N, Tw_T_4) для тега аутентификации и функции шифрования F_K(*, *).
[0230] (Примечание 24) Программа для аутентифицированного шифрования, предписывающая компьютеру выполнять обработку ввода зашифрованного текста, состоящую из ввода зашифрованного текста, подлежащего расшифрованию, начального вектора и тега аутентификации, обработку генерации вспомогательной переменной для расшифрования, состоящую из генерации на основе начального вектора и размера входного зашифрованного текста такой же, как и при шифровании, вспомогательной переменной, задаваемой для каждой из функций шифрования, обработку двухраундового расшифрования Фейстеля, состоящую из применения двухраундовой структуры Фейстеля к каждому фрагменту зашифрованного текста при разбиении зашифрованного текста на фрагменты по два блока для генерации посредством этого фрагментов расшифрованного открытого текста, соответствующих фрагментам зашифрованного текста, обработку вычисления проверяющего расшифрование тега, состоящую из вычисления контрольной суммы расшифрованного открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации, обработку определения, состоящую из определения, удалось ли расшифрование или не удалось, на основе проверяющего расшифрование тега аутентификации, генерируемого средством вычисления проверяющего расшифрование тега, и входного тега аутентификации, обработку двухраундового расшифрования Фейстеля, состоящую из исходящего из начального вектора N, индекса фрагмента i, i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам зашифрованного текста, содержащимся в фрагменте зашифрованного текста CC[i], и функции шифрования F_K(*, *) нахождения i-го фрагмента расшифрованного открытого текста MC’[i]=(M’[i_1], M’[i_2]) как:
M’[i_1]=F_K((N, Tw_i_2), C[i_1]) xor C[i_2],
M’[i_2]=F_K((N, Tw_i_1), M’[i_1]) xor C[i_1], и обработку вычисления проверяющего расшифрование тега, состоящую из вычисления контрольной суммы расшифрованного открытого текста путем использования каждого блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, и нахождения проверяющего расшифрование тега аутентификации T’ как:
T’=F_K((N, Tw_T_1), SUM’), исходя из полученной контрольной суммы SUM’, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации проверяющего расшифрование тега аутентификации, и функции шифрования F_K(*, *).
[0231] (Примечание 25) Программа для аутентифицированного шифрования по примечанию 24, предписывающая компьютеру выполнять обработку генерации вспомогательной переменной для расшифрования, состоящую из генерации такой же, как и при шифровании, второй вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации проверяющего расшифрование тега аутентификации, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, обработку двухраундового расшифрования Фейстеля, состоящую из исходящего из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_2], последнего фрагмента зашифрованного текста CC[m]=(C[m_1], C[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам зашифрованного текста, содержащимся в последнем фрагменте зашифрованного текста CC[m], функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n, обработки дополнения pad_n() от размера s до размера n и обработки обрезания cut_s() от размера n до размера s нахождения последнего фрагмента расшифрованного открытого текста MC’[m] = (M’[m_1], M’[m_2]), содержащего последний блок расшифрованного открытого текста M’[m_2] с размером s, как:
M’[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor C[m_1],
M’[m_2]=cut_s(Z’) xor C[m_2],
где Z’=F_K((N, Tw_m_1), M’[m_1]), и обработку вычисления проверяющего расшифрование тега, состоящую из вычисления контрольной суммы расшифрованного открытого текста путем использования блока расшифрованного открытого текста M[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, вывода Z’ и блока M_n’[m_2], полученного путем дополнения блока M’[m_2] до размера n, и нахождения проверяющего расшифрование тега аутентификации T’ как:
T’=F_K((N, Tw_T_2), SUM’), исходя из полученной контрольной суммы SUM’, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
[0232] (Примечание 26) Программа для аутентифицированного шифрования по примечанию 24 или 25, предписывающая компьютеру выполнять обработку генерации вспомогательной переменной для расшифрования, состоящую из генерации такой же, как и при шифровании, третьей вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации проверяющего расшифрование тега аутентификации, в случае, когда входной зашифрованный текст разбит на нечетное число блоков, и размер последнего блока является таким же, как заданный размер блока, и генерации такой же, как и при шифровании, четвертой вспомогательной переменной для тега аутентификации как задаваемой для функции шифрования вспомогательной переменной, используемой для генерации тега аутентификации, в случае, когда входной зашифрованный текст разбит на нечетное число блоков, а размер последнего блока меньше заданного размера блока, обработку двухраундового расшифрования Фейстеля, состоящую из исходящего из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_1], последнего фрагмента зашифрованного текста CC[m]=(C[m_1]), вспомогательной переменной (N, Tw_m_1), соответствующей последнему блоку зашифрованного текста, функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n и обработки обрезания cut_s() от размера n до размера s нахождения последнего фрагмента расшифрованного открытого текста MC’[m]=(M’[m_1]), содержащего последний блок расшифрованного открытого текста M’[m_1] с размером s, как:
M’[m_1]=cut_s(F_K((N, Tw_m_1), 0^n)) xor [m_1],
где в случае s=n cut_s() может быть опущено, и обработку вычисления проверяющего расшифрование тега, состоящую из вычисления контрольной суммы расшифрованного открытого текста при s = n путем использования блока открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, и блока M’[m_1], и нахождения проверяющего расшифрование тега аутентификации T’ как:
T’=F_K((N, Tw_T_3), SUM’), исходя из полученной контрольной суммы SUM’, третьей вспомогательной переменной (N, Tw_T_3) для тега аутентификации и функции шифрования F_K(*, *), а при s<n вычисления контрольной суммы расшифрованного открытого текста путем использования блока открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, и блока M_n’[m_1], полученного путем дополнения блока M’[m_1] до размера n, и нахождения тега аутентификации T’ как:
T’=F_K((N, Tw_T_4), SUM’), исходя из полученной контрольной суммы SUM’, четвертой вспомогательной переменной (N, Tw_T_4) для тега аутентификации и функции шифрования F_K(*, *).
[0233] (Примечание 27) Программа для аутентифицированного шифрования по любому из примечаний 21-26, в котором функция шифрования является настраиваемым блочным шифрованием с двумя входными переменными, включая вспомогательную переменную под названием Tweak.
[0234] (Примечание 28) Программа для аутентифицированного шифрования по любому из примечаний 21-26, в котором функция шифрования является снабженной ключом хэш-функцией со связанным вводом первой переменной и второй переменной.
[0235] Настоящая заявка испрашивает приоритет на основе японской патентной заявки 2013-161446, поданной 2 августа 2013, раскрытие которой полностью включено в настоящую заявку посредством ссылки.
Промышленная применимость
[0236] Настоящее изобретение относится соответственно к таким приложениям, как шифрование, аутентификация сообщений и защита хранилищ данных, таких как база данных, в беспроводной или проводной связи.
Список ссылочных позиций
[0237] 30, 60 Средство аутентифицированного шифрования
10, 61 Средство шифрования
101 Средство ввода
611 Средство ввода открытого текста
102, 612 Средство генерации вспомогательной переменной
103, 613 Средство двухраундового шифрования Фейстеля
104, 614 Средство вычисления тега
105 Средство вывода
20, 62 Средство расшифрования
201 Средство ввода
621 Средство ввода зашифрованного текста
202 Средство генерации вспомогательной переменной
622 Средство генерации вспомогательной переменной для расшифрования
203, 623 Средство двухраундового расшифрования Фейстеля
204, 624 Средство вычисления проверяющего расшифрование тега
205, 625 Средство определения
206 Средство вывода
Claims (208)
1. Устройство аутентифицированного шифрования, содержащее
средство аутентифицированного шифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входному открытому тексту или зашифрованному тексту для генерации посредством этого зашифрованного текста или расшифрованного открытого текста, и применения упомянутой функции шифрования к контрольной сумме, вычисляемой путем использования некоторых битов во входном открытом тексте или расшифрованном открытом тексте, для генерации посредством этого тега аутентификации,
причем средство аутентифицированного шифрования включает в себя средство шифрования,
причем средство шифрования содержит:
средство ввода открытого текста для ввода открытого текста, подлежащего шифрованию, и начального вектора;
средство генерации вспомогательной переменной для генерации вспомогательной переменной, задаваемой для каждой из функций шифрования, на основе начального вектора и размера входного открытого текста;
средство двухраундового шифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту открытого текста при разбиении открытого текста на фрагменты по два блока для генерации посредством этого фрагментов зашифрованного текста, соответствующих фрагментам открытого текста, и
средство вычисления тега для вычисления контрольной суммы открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
причем, исходя из начального вектора N, индекса фрагмента i, i-го фрагмента открытого текста MC[i]=(M[i_1], M[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам открытого текста, содержащимся в фрагменте открытого текста MC[i], и функции шифрования F_K(*, *), средство двухраундового шифрования Фейстеля находит i-й фрагмент зашифрованного текста CC[i]=(C[i_1], C[i_2]) как
C[i_1]=F_K((N, Tw_i_1), M[i_1]) xor M[i_2],
C[i_2]=F_K((N, Tw_i_2), C[i_1]) xor M[i_1] и
средство вычисления тега вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, и, исходя из полученной контрольной суммы SUM, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации тега аутентификации, и функции шифрования F_K(*, *), находит тег аутентификации T как
T=F_K((N, Tw_T_1), SUM),
причем, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, средство генерации вспомогательной переменной генерирует вторую вспомогательную переменную для тега аутентификации в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации тега аутентификации,
причем средство шифрования содержит:
второе средство двухраундового шифрования Фейстеля для применения, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, заданной двухраундовой структуры Фейстеля к последнему фрагменту открытого текста, содержащему последний блок открытого текста, для генерации посредством этого последнего фрагмента зашифрованного текста, содержащего последний блок зашифрованного текста, и
второе средство вычисления тега для вычисления, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, контрольной суммы открытого текста путем использования входного открытого текста и вывода из второго средства двухраундового шифрования Фейстеля и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
причем, исходя из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_2], последнего фрагмента открытого текста MC[m]=(M[m_1], M[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам открытого текста, содержащимся в последнем фрагменте открытого текста MC[m], функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n, обработки дополнения pad_n() от s бит до n бит и обработки обрезания cut_s() от n бит до s бит, второе средство двухраундового шифрования Фейстеля находит последний фрагмент зашифрованного текста CC[m]=(C[m_1], C[m_2]), содержащий последний блок зашифрованного текста C[m_2] с s битами, как
C[m_2]=cut_s(Z) xor M[m_2],
C[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor M[m_1],
где Z=F_K((N, Tw_m_1), M[m_1]), и
второе средство вычисления тега вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, вывода Z и блока C_n[m_2], полученного путем дополнения блока C[m_2] до n бит, и находит тег аутентификации T как
T=F_K((N, Tw_T_2), SUM), исходя из полученной контрольной суммы SUM, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
2. Устройство аутентифицированного шифрования по п.1,
в котором средство генерации вспомогательной переменной генерирует третью вспомогательную переменную для тега аутентификации в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации тега аутентификации, когда входной открытый текст разбит на нечетное число блоков и размер последнего блока является таким же, как заданный размер блока, и генерирует четвертую вспомогательную переменную для тега аутентификации в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации тега аутентификации, когда входной открытый текст разбит на нечетное число блоков и размер последнего блока является меньшим, чем заданный размер блока,
причем средство шифрования содержит:
средство однораундового шифрования Фейстеля для применения, когда входной открытый текст разбит на нечетное число блоков, заданной однораундовой структуры Фейстеля к последнему фрагменту открытого текста, содержащему последний блок открытого текста, для генерации посредством этого последнего фрагмента зашифрованного текста, содержащего последний блок зашифрованного текста, и
третье средство вычисления тега для вычисления, когда входной открытый текст разбит на нечетное число блоков, контрольной суммы открытого текста путем использования входного открытого текста и вывода из средства однораундового шифрования Фейстеля и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
причем, исходя из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_1], последнего фрагмента открытого текста MC[m]=(M[m_1]), вспомогательной переменной (N, Tw_m_1), соответствующей последнему блоку открытого текста, функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n и обработки обрезания cut_s() от n бит до s бит, средство однораундового шифрования Фейстеля находит последний фрагмент зашифрованного текста CC[m]=(C[m_1]), содержащий последний блок зашифрованного текста C[m_1] с s битами, как
C[m_1]=cut_s(F_K((N, Tw_m_1), 0^n)) xor M[m_1],
где в случае s=n cut_s() может быть опущено, и
третье средство вычисления тега находит контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, и блока M_n[m_1] (где в случае s = n дополнение может быть опущено), полученного путем дополнения M[m_1] до n бит, и находит тег аутентификации T как
T=F_K((N, Tw_T_3), SUM), исходя из полученной контрольной суммы SUM, третьей вспомогательной переменной (N, Tw_T_3) для тега аутентификации и функции шифрования F_K(*, *).
3. Устройство аутентифицированного шифрования по п.1,
в котором функция шифрования является настраиваемым блочным шифрованием с двумя входными переменными, включая вспомогательную переменную под названием Tweak.
4. Устройство аутентифицированного шифрования по п.1,
в котором функция шифрования является снабженной ключом хэш-функцией со связанным вводом первой переменной и второй переменной.
5. Устройство аутентифицированного шифрования, содержащее
средство аутентифицированного шифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входному открытому тексту или зашифрованному тексту для генерации посредством этого зашифрованного текста или расшифрованного открытого текста, и применения упомянутой функции шифрования к контрольной сумме, вычисляемой путем использования некоторых битов во входном открытом тексте или расшифрованном открытом тексте, для генерации посредством этого тега аутентификации,
причем средство аутентифицированного шифрования включает в себя средство расшифрования,
причем средство расшифрования содержит:
средство ввода зашифрованного текста для ввода зашифрованного текста, подлежащего расшифрованию, начального вектора и тега аутентификации;
средство генерации вспомогательной переменной для расшифрования для генерации на основе начального вектора и размера входного зашифрованного текста такой же, как и при шифровании, вспомогательной переменной, задаваемой для каждой из функций шифрования;
средство двухраундового расшифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту зашифрованного текста при разбиении зашифрованного текста на фрагменты по два блока для генерации посредством этого фрагментов расшифрованного открытого текста, соответствующих фрагментам зашифрованного текста;
средство вычисления проверяющего расшифрование тега для вычисления контрольной суммы расшифрованного открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации и
средство определения для определения, удалось ли расшифрование или не удалось, на основе проверяющего расшифрование тега аутентификации, генерируемого средством вычисления проверяющего расшифрование тега, и входного тега аутентификации,
причем, исходя из начального вектора N, индекса фрагмента i, i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам зашифрованного текста, содержащимся в фрагменте зашифрованного текста CC[i], и функции шифрования F_K(*, *), средство двухраундового расшифрования Фейстеля находит i-й фрагмент расшифрованного открытого текста MC’[i]=(M’[i_1], M’[i_2]) как
M’[i_1]=F_K((N, Tw_i_2), C[i_1]) xor C[i_2],
M’[i_2]=F_K((N, Tw_i_1), M’[i_1]) xor C[i_1] и
средство вычисления проверяющего расшифрование тега вычисляет контрольную сумму расшифрованного открытого текста путем использования каждого блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, и находит проверяющий расшифрование тег аутентификации T’ как
T’=F_K((N, Tw_T_1), SUM’), исходя из полученной контрольной суммы SUM’, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации проверяющего расшифрование тега аутентификации, и функции шифрования F_K(*, *),
причем, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, средство генерации вспомогательной переменной для расшифрования генерирует такую же вторую вспомогательную переменную для тега аутентификации, как и при шифровании, в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации проверяющего расшифрование тега аутентификации,
причем средство расшифрования содержит:
второе средство двухраундового расшифрования Фейстеля для применения, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, заданной двухраундовой структуры Фейстеля к последнему фрагменту зашифрованного текста, содержащему последний блок зашифрованного текста, для генерации посредством этого последнего фрагмента расшифрованного открытого текста, содержащего блок расшифрованного открытого текста последнего блока зашифрованного текста, и
второе средство вычисления проверяющего расшифрование тега для вычисления, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, контрольной суммы расшифрованного открытого текста путем использования вывода из средства двухраундового расшифрования Фейстеля, вывода из второго средства двухраундового расшифрования Фейстеля и последнего блока зашифрованного текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации,
причем, исходя из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_2], последнего фрагмента зашифрованного текста CC[m]=(C[m_1], C[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам зашифрованного текста, содержащимся в последнем фрагменте зашифрованного текста CC[m], функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n, обработки дополнения pad_n() от s бит до n бит и обработки обрезания cut_s() от n бит до s бит, второе средство двухраундового расшифрования Фейстеля находит последний фрагмент расшифрованного открытого текста MC’[m]=(M’[m_1], M’[m_2]), содержащий последний блок расшифрованного открытого текста M’[m_2] с s битами, как
M’[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor C[m_1],
M’[m_2]=cut_s(Z’) xor C[m_2],
где Z’=F_K((N, Tw_m_1), M’[m_1]), и
второе средство вычисления проверяющего расшифрование тега вычисляет контрольную сумму расшифрованного открытого текста путем использования блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, вывода Z’ и блока C_n[m_2], полученного путем дополнения блока C[m_2] до n бит, и находит проверяющий расшифрование тег аутентификации T’ как
T’=F_K((N, Tw_T_2), SUM’), исходя из полученной контрольной суммы SUM’, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
6. Устройство аутентифицированного шифрования по п.5,
в котором средство генерации вспомогательной переменной генерирует такую же третью вспомогательную переменную для тега аутентификации, как и при шифровании, в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации проверяющего расшифрование тега аутентификации, когда входной открытый текст разбит на нечетное число блоков и размер последнего блока является таким же, как заданный размер блока, и генерирует такую же четвертую вспомогательную переменную для тега аутентификации, как и при шифровании, в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации проверяющего расшифрование тега аутентификации, когда входной открытый текст разбит на нечетное число блоков и размер последнего блока является меньшим, чем заданный размер блока,
причем средство расшифрования содержит:
средство однораундового расшифрования Фейстеля для применения, когда входной зашифрованный текст разбит на нечетное число блоков, заданной однораундовой структуры Фейстеля к последнему фрагменту зашифрованного текста, содержащему последний блок зашифрованного текста, для генерации посредством этого последнего фрагмента открытого текста, содержащего последний блок расшифрованного открытого текста, и
третье средство вычисления проверяющего расшифрование тега для вычисления, когда входной зашифрованный текст разбит на нечетное число блоков, контрольной суммы расшифрованного открытого текста путем использования вывода из средства двухраундового расшифрования Фейстеля и вывода из средства однораундового расшифрования Фейстеля и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации,
причем, исходя из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_1], последнего фрагмента зашифрованного текста CC[m]=(C[m_1]), вспомогательной переменной (N, Tw_m_1), соответствующей последнему блоку зашифрованного текста, функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n и обработки обрезания cut_s() от n бит до s бит, средство однораундового расшифрования Фейстеля находит последний фрагмент расшифрованного открытого текста MC’[m]=(M’[m_1]), содержащий последний блок расшифрованного открытого текста M’[m_1] с s битами, как
M’[m_1]=cut_s(F_K((N, Tw_m_1), 0^n)) xor [m_1],
где в случае s = n cut_s() может быть опущено, и
третье средство вычисления проверяющего расшифрование тега вычисляет контрольную сумму расшифрованного открытого текста путем использования блока открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, и блока M_n’[m_1] (где в случае s=n дополнение может быть опущено), полученного путем дополнения M’[m_1] до n бит, и находит проверяющий расшифрование тег аутентификации T’ как
T’=F_K((N, Tw_T_3), SUM’), исходя из полученной контрольной суммы SUM’, третьей вспомогательной переменной (N, Tw_T_3) для тега аутентификации и функции шифрования F_K(*, *).
7. Устройство шифрования, содержащее
средство шифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входному открытому тексту для генерации посредством этого зашифрованного текста и применения функции шифрования к контрольной сумме, вычисляемой путем использования некоторых битов во входном открытом тексте, для генерации посредством этого тега аутентификации,
причем средство шифрования содержит:
средство ввода открытого текста для ввода открытого текста, подлежащего шифрованию, и начального вектора;
средство генерации вспомогательной переменной для генерации вспомогательной переменной, задаваемой для каждой из функций шифрования, на основе начального вектора и размера входного открытого текста;
средство двухраундового шифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту открытого текста при разбиении открытого текста на фрагменты по два блока для генерации посредством этого фрагментов зашифрованного текста, соответствующих фрагментам открытого текста, и
средство вычисления тега для вычисления контрольной суммы открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
причем, исходя из начального вектора N, индекса фрагмента i, i-го фрагмента открытого текста MC[i]=(M[i_1], M[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам открытого текста, содержащимся в фрагменте открытого текста MC[i], и функции шифрования F_K(*, *), средство двухраундового шифрования Фейстеля находит i-й фрагмент зашифрованного текста CC[i]=(C[i_1], C[i_2]) как
C[i_1]=F_K((N, Tw_i_1), M[i_1]) xor M[i_2],
C[i_2]=F_K((N, Tw_i_2), C[i_1]) xor M[i_1] и
средство вычисления тега вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, и, исходя из полученной контрольной суммы SUM, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации тега аутентификации, и функции шифрования F_K(*, *), находит тег аутентификации T как
T=F_K((N, Tw_T_1), SUM),
причем, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, средство генерации вспомогательной переменной генерирует вторую вспомогательную переменную для тега аутентификации в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации тега аутентификации,
причем средство шифрования содержит:
второе средство двухраундового шифрования Фейстеля для применения, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, заданной двухраундовой структуры Фейстеля к последнему фрагменту открытого текста, содержащему последний блок открытого текста, для генерации посредством этого последнего фрагмента зашифрованного текста, содержащего последний блок зашифрованного текста, и
второе средство вычисления тега для вычисления, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, контрольной суммы открытого текста путем использования входного открытого текста и вывода из второго средства двухраундового шифрования Фейстеля и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
причем, исходя из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_2], последнего фрагмента открытого текста MC[m]=(M[m_1], M[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам открытого текста, содержащимся в последнем фрагменте открытого текста MC[m], функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n, обработки дополнения pad_n() от s бит до n бит и обработки обрезания cut_s() от n бит до s бит, второе средство двухраундового шифрования Фейстеля находит последний фрагмент зашифрованного текста CC[m]=(C[m_1], C[m_2]), содержащий последний блок зашифрованного текста C[m_2] с s битами, как
C[m_2]=cut_s(Z) xor M[m_2],
C[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor M[m_1],
где Z=F_K((N, Tw_m_1), M[m_1]), и
второе средство вычисления тега вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, вывода Z и блока C_n[m_2], полученного путем дополнения блока C[m_2] до n бит, и находит тег аутентификации T как
T=F_K((N, Tw_T_2), SUM), исходя из полученной контрольной суммы SUM, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
8. Устройство расшифрования, содержащее
средство расшифрования для применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входному зашифрованному тексту для генерации посредством этого расшифрованного открытого текста и применения функции шифрования к контрольной сумме, вычисляемой путем использования некоторых битов в расшифрованном открытом тексте, для генерации посредством этого тега аутентификации,
причем средство расшифрования содержит:
средство ввода зашифрованного текста для ввода зашифрованного текста, подлежащего расшифрованию, начального вектора и тега аутентификации;
средство генерации вспомогательной переменной для расшифрования для генерации на основе начального вектора и размера входного зашифрованного текста такой же, как и при шифровании, вспомогательной переменной, задаваемой для каждой из функций шифрования;
средство двухраундового расшифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту зашифрованного текста при разбиении зашифрованного текста на фрагменты по два блока для генерации посредством этого фрагментов расшифрованного открытого текста, соответствующих фрагментам зашифрованного текста;
средство вычисления проверяющего расшифрование тега для вычисления контрольной суммы расшифрованного открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации и
средство определения для определения, удалось ли расшифрование или не удалось, на основе проверяющего расшифрование тега аутентификации, генерируемого средством вычисления проверяющего расшифрование тега, и входного тега аутентификации,
причем, исходя из начального вектора N, индекса фрагмента i, i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам зашифрованного текста, содержащимся в фрагменте зашифрованного текста CC[i], и функции шифрования F_K(*, *), средство двухраундового расшифрования Фейстеля находит i-й фрагмент расшифрованного открытого текста MC’[i]=(M’[i_1], M’[i_2]) как
M’[i_1]=F_K((N, Tw_i_2), C[i_1]) xor C[i_2],
M’[i_2]=F_K((N, Tw_i_1), M’[i_1]) xor C[i_1] и
средство вычисления проверяющего расшифрование тега вычисляет контрольную сумму расшифрованного открытого текста путем использования каждого блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, и находит проверяющий расшифрование тег аутентификации T’ как
T’=F_K((N, Tw_T_1), SUM’), исходя из полученной контрольной суммы SUM’, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации проверяющего расшифрование тега аутентификации, и функции шифрования F_K(*, *),
причем, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, средство генерации вспомогательной переменной для расшифрования генерирует такую же вторую вспомогательную переменную для тега аутентификации, как и при шифровании, в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации проверяющего расшифрование тега аутентификации,
причем средство расшифрования содержит:
второе средство двухраундового расшифрования Фейстеля для применения, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, заданной двухраундовой структуры Фейстеля к последнему фрагменту зашифрованного текста, содержащему последний блок зашифрованного текста, для генерации посредством этого последнего фрагмента расшифрованного открытого текста, содержащего блок расшифрованного открытого текста последнего блока зашифрованного текста, и
второе средство вычисления проверяющего расшифрование тега для вычисления, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, контрольной суммы расшифрованного открытого текста путем использования вывода из средства двухраундового расшифрования Фейстеля, вывода из второго средства двухраундового расшифрования Фейстеля и последнего блока зашифрованного текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации,
причем, исходя из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_2], последнего фрагмента зашифрованного текста CC[m]=(C[m_1], C[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам зашифрованного текста, содержащимся в последнем фрагменте зашифрованного текста CC[m], функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n, обработки дополнения pad_n() от s бит до n бит и обработки обрезания cut_s() от n бит до s бит, второе средство двухраундового расшифрования Фейстеля находит последний фрагмент расшифрованного открытого текста MC’[m]=(M’[m_1], M’[m_2]), содержащий последний блок расшифрованного открытого текста M’[m_2] с s битами, как
M’[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor C[m_1],
M’[m_2]=cut_s(Z’) xor C[m_2],
где Z’=F_K((N, Tw_m_1), M’[m_1]), и
второе средство вычисления проверяющего расшифрование тега вычисляет контрольную сумму расшифрованного открытого текста путем использования блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, вывода Z’ и блока C_n[m_2], полученного путем дополнения блока C[m_2] до n бит, и находит проверяющий расшифрование тег аутентификации T’ как
T’=F_K((N, Tw_T_2), SUM’), исходя из полученной контрольной суммы SUM’, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
9. Способ аутентифицированного шифрования, в котором устройство обработки информации применяет двухраундовую структуру Фейстеля, использующую функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входным открытому или зашифрованному текстам для генерации посредством этого зашифрованного текста или расшифрованного открытого текста, а также применяет функцию шифрования к контрольной сумме, вычисляемой путем использования некоторых битов во входном открытом тексте или расшифрованном открытом тексте, для генерации посредством этого тега аутентификации,
причем устройство обработки информации выполняет обработку шифрования,
причем при обработке шифрования устройство обработки информации выполняет:
обработку ввода открытого текста для ввода открытого текста, подлежащего шифрованию, и начального вектора;
обработку генерации вспомогательной переменной для генерации вспомогательной переменной, задаваемой для каждой из функций шифрования, на основе начального вектора и размера входного открытого текста;
обработку двухраундового шифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту открытого текста при разбиении открытого текста на фрагменты по два блока для генерации посредством этого фрагментов зашифрованного текста, соответствующих фрагментам открытого текста, и
обработку вычисления тега для вычисления контрольной суммы открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
причем, исходя из начального вектора N, индекса фрагмента i, i-го фрагмента открытого текста MC[i]=(M[i_1], M[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам открытого текста, содержащимся в фрагменте открытого текста MC[i], и функции шифрования F_K(*, *), при обработке двухраундового шифрования Фейстеля устройство обработки информации находит i-й фрагмент зашифрованного текста CC[i]=(C[i_1], C[i_2]) как
C[i_1]=F_K((N, Tw_i_1), M[i_1]) xor M[i_2],
C[i_2]=F_K((N, Tw_i_2), C[i_1]) xor M[i_1] и
при обработке вычисления тега устройство обработки информации вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, и, исходя из полученной контрольной суммы SUM, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации тега аутентификации, и функции шифрования F_K(*, *), находит тег аутентификации T как
T=F_K((N, Tw_T_1), SUM),
причем, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, при обработке генерации вспомогательной переменной устройство обработки информации генерирует вторую вспомогательную переменную для тега аутентификации в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации тега аутентификации,
причем при обработке шифрования устройство обработки информации выполняет:
вторую обработку двухраундового шифрования Фейстеля для применения, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, заданной двухраундовой структуры Фейстеля к последнему фрагменту открытого текста, содержащему последний блок открытого текста, для генерации посредством этого последнего фрагмента зашифрованного текста, содержащего последний блок зашифрованного текста, и
вторую обработку вычисления тега для вычисления, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, контрольной суммы открытого текста путем использования входного открытого текста и вывода из второй обработки двухраундового шифрования Фейстеля и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
причем, исходя из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_2], последнего фрагмента открытого текста MC[m]=(M[m_1], M[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам открытого текста, содержащимся в последнем фрагменте открытого текста MC[m], функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n, обработки дополнения pad_n() от s бит до n бит и обработки обрезания cut_s() от n бит до s бит, при второй обработке двухраундового шифрования Фейстеля устройство обработки информации находит последний фрагмент зашифрованного текста CC[m]=(C[m_1], C[m_2]), содержащий последний блок зашифрованного текста C[m_2] с s битами, как
C[m_2]=cut_s(Z) xor M[m_2],
C[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor M[m_1],
где Z=F_K((N, Tw_m_1), M[m_1]), и
при второй обработке вычисления тега устройство обработки информации вычисляет контрольную сумму открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, вывода Z и блока C_n[m_2], полученного путем дополнения блока C[m_2] до n бит, и находит тег аутентификации T как
T=F_K((N, Tw_T_2), SUM), исходя из полученной контрольной суммы SUM, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
10. Способ аутентифицированного шифрования, в котором устройство обработки информации применяет двухраундовую структуру Фейстеля, использующую функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входным открытому или зашифрованному текстам для генерации посредством этого зашифрованного текста или расшифрованного открытого текста, а также применяет функцию шифрования к контрольной сумме, вычисляемой путем использования некоторых битов во входном открытом тексте или расшифрованном открытом тексте, для генерации посредством этого тега аутентификации,
причем устройство обработки информации выполняет обработку расшифрования,
причем при обработке расшифрования устройство обработки информации выполняет:
обработку ввода зашифрованного текста для ввода зашифрованного текста, подлежащего расшифрованию, начального вектора и тега аутентификации;
обработку генерации вспомогательной переменной для расшифрования для генерации на основе начального вектора и размера входного зашифрованного текста такой же, как и при шифровании, вспомогательной переменной, задаваемой для каждой из функций шифрования;
обработку двухраундового расшифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту зашифрованного текста при разбиении зашифрованного текста на фрагменты по два блока для генерации посредством этого фрагментов расшифрованного открытого текста, соответствующих фрагментам зашифрованного текста;
обработку вычисления проверяющего расшифрование тега для вычисления контрольной суммы расшифрованного открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации и
обработку определения для определения, удалось ли расшифрование или не удалось, на основе проверяющего расшифрование тега аутентификации, генерируемого при обработке вычисления проверяющего расшифрование тега, и входного тега аутентификации,
причем, исходя из начального вектора N, индекса фрагмента i, i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам зашифрованного текста, содержащимся в фрагменте зашифрованного текста CC[i], и функции шифрования F_K(*, *), при обработке двухраундового расшифрования Фейстеля устройство обработки информации находит i-й фрагмент расшифрованного открытого текста MC’[i]=(M’[i_1], M’[i_2]) как
M’[i_1]=F_K((N, Tw_i_2), C[i_1]) xor C[i_2],
M’[i_2]=F_K((N, Tw_i_1), M’[i_1]) xor C[i_1] и
при обработке вычисления проверяющего расшифрование тега устройство обработки информации вычисляет контрольную сумму расшифрованного открытого текста путем использования каждого блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, и находит проверяющий расшифрование тег аутентификации T’ как
T’=F_K((N, Tw_T_1), SUM’), исходя из полученной контрольной суммы SUM’, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации проверяющего расшифрование тега аутентификации, и функции шифрования F_K(*, *),
причем, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, при обработке генерации вспомогательной переменной для расшифрования устройство обработки информации генерирует такую же вторую вспомогательную переменную для тега аутентификации, как и при шифровании, в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации проверяющего расшифрование тега аутентификации,
причем при обработке расшифрования устройство обработки информации выполняет:
вторую обработку двухраундового расшифрования Фейстеля для применения, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, заданной двухраундовой структуры Фейстеля к последнему фрагменту зашифрованного текста, содержащему последний блок зашифрованного текста, для генерации посредством этого последнего фрагмента расшифрованного открытого текста, содержащего блок расшифрованного открытого текста последнего блока зашифрованного текста, и
вторую обработку вычисления проверяющего расшифрование тега для вычисления, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, контрольной суммы расшифрованного открытого текста путем использования вывода из обработки двухраундового расшифрования Фейстеля, вывода из второй обработки двухраундового расшифрования Фейстеля и последнего блока зашифрованного текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации,
причем, исходя из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_2], последнего фрагмента зашифрованного текста CC[m]=(C[m_1], C[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам зашифрованного текста, содержащимся в последнем фрагменте зашифрованного текста CC[m], функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n, обработки дополнения pad_n() от s бит до n бит и обработки обрезания cut_s() от n бит до s бит, при второй обработке двухраундового расшифрования Фейстеля устройство обработки информации находит последний фрагмент расшифрованного открытого текста MC’[m]=(M’[m_1], M’[m_2]), содержащий последний блок расшифрованного открытого текста M’[m_2] с s битами, как
M’[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor C[m_1],
M’[m_2]=cut_s(Z’) xor C[m_2],
где Z’=F_K((N, Tw_m_1), M’[m_1]), и
при второй обработке вычисления проверяющего расшифрование тега устройство обработки информации вычисляет контрольную сумму расшифрованного открытого текста путем использования блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, вывода Z’ и блока C_n[m_2], полученного путем дополнения блока C[m_2] до n бит, и находит проверяющий расшифрование тег аутентификации T’ как
T’=F_K((N, Tw_T_2), SUM’), исходя из полученной контрольной суммы SUM’, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
11. Компьютерно-читаемый блок хранения данных, содержащий сохраненную на нем программу, которая при исполнении компьютером предписывает компьютеру выполнять
обработку применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входным открытому или зашифрованному текстам для генерации посредством этого зашифрованного текста или расшифрованного открытого текста и применения функции шифрования к контрольной сумме, вычисляемой путем использования некоторых битов во входном открытом тексте или расшифрованном открытом тексте для генерации посредством этого тега аутентификации,
причем программа предписывает компьютеру выполнять обработку шифрования,
причем при обработке шифрования программа предписывает компьютеру выполнять:
обработку ввода открытого текста для ввода открытого текста, подлежащего шифрованию, и начального вектора;
обработку генерации вспомогательной переменной для генерации вспомогательной переменной, задаваемой для каждой из функций шифрования, на основе начального вектора и размера входного открытого текста;
обработку двухраундового шифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту открытого текста при разбиении открытого текста на фрагменты по два блока для генерации посредством этого фрагментов зашифрованного текста, соответствующих фрагментам открытого текста, и
обработку вычисления тега для вычисления контрольной суммы открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
причем, исходя из начального вектора N, индекса фрагмента i, i-го фрагмента открытого текста MC[i]=(M[i_1], M[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам открытого текста, содержащимся в фрагменте открытого текста MC[i], и функции шифрования F_K(*, *), при обработке двухраундового шифрования Фейстеля программа предписывает компьютеру выполнять поиск i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]) как
C[i_1]=F_K((N, Tw_i_1), M[i_1]) xor M[i_2],
C[i_2]=F_K((N, Tw_i_2), C[i_1]) xor M[i_1] и
при обработке вычисления тега программа предписывает компьютеру выполнять вычисление контрольной суммы открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, и, исходя из полученной контрольной суммы SUM, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации тега аутентификации, и функции шифрования F_K(*, *), поиск тега аутентификации T как
T=F_K((N, Tw_T_1), SUM),
причем, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, при обработке генерации вспомогательной переменной программа предписывает компьютеру выполнять генерирование второй вспомогательной переменной для тега аутентификации в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации тега аутентификации,
причем при обработке шифрования программа предписывает компьютеру выполнять:
вторую обработку двухраундового шифрования Фейстеля для применения, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, заданной двухраундовой структуры Фейстеля к последнему фрагменту открытого текста, содержащему последний блок открытого текста, для генерации посредством этого последнего фрагмента зашифрованного текста, содержащего последний блок зашифрованного текста, и
вторую обработку вычисления тега для вычисления, когда входной открытый текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, контрольной суммы открытого текста путем использования входного открытого текста и вывода из второй обработки двухраундового шифрования Фейстеля и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого тега аутентификации,
причем, исходя из индекса m последнего фрагмента открытого текста, последнего блока открытого текста M[m_2], последнего фрагмента открытого текста MC[m]=(M[m_1], M[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам открытого текста, содержащимся в последнем фрагменте открытого текста MC[m], функции шифрования F_K(*, *), размера s последнего блока открытого текста, блочного размера n, обработки дополнения pad_n() от s бит до n бит и обработки обрезания cut_s() от n бит до s бит, при второй обработке двухраундового шифрования Фейстеля программа предписывает компьютеру выполнять поиск последнего фрагмента зашифрованного текста CC[m]=(C[m_1], C[m_2]), содержащего последний блок зашифрованного текста C[m_2] с s битами, как
C[m_2]=cut_s(Z) xor M[m_2],
C[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor M[m_1],
где Z=F_K((N, Tw_m_1), M[m_1]), и
при второй обработке вычисления тега программа предписывает компьютеру выполнять вычисление контрольной суммы открытого текста путем использования блока открытого текста M[i_2], содержащегося в каждом фрагменте открытого текста, за исключением последнего фрагмента открытого текста, вывода Z и блока C_n[m_2], полученного путем дополнения блока C[m_2] до n бит, и поиск тега аутентификации T как
T=F_K((N, Tw_T_2), SUM), исходя из полученной контрольной суммы SUM, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
12. Компьютерно-читаемый блок хранения данных, содержащий сохраненную на нем программу, которая при исполнении компьютером предписывает компьютеру выполнять
обработку применения двухраундовой структуры Фейстеля, использующей функцию шифрования, которой присвоена вспомогательная переменная, для раундовой функции на каждые два блока, к входным открытому или зашифрованному текстам для генерации посредством этого зашифрованного текста или расшифрованного открытого текста и применения функции шифрования к контрольной сумме, вычисляемой путем использования некоторых битов во входном открытом тексте или расшифрованном открытом тексте для генерации посредством этого тега аутентификации,
причем программа предписывает компьютеру выполнять обработку расшифрования,
причем при обработке расшифрования программа предписывает компьютеру выполнять:
обработку ввода зашифрованного текста для ввода зашифрованного текста, подлежащего расшифрованию, начального вектора и тега аутентификации;
обработку генерации вспомогательной переменной для расшифрования для генерации на основе начального вектора и размера входного зашифрованного текста такой же, как и при шифровании, вспомогательной переменной, задаваемой для каждой из функций шифрования;
обработку двухраундового расшифрования Фейстеля для применения двухраундовой структуры Фейстеля к каждому фрагменту зашифрованного текста при разбиении зашифрованного текста на фрагменты по два блока для генерации посредством этого фрагментов расшифрованного открытого текста, соответствующих фрагментам зашифрованного текста;
обработку вычисления проверяющего расшифрование тега для вычисления контрольной суммы расшифрованного открытого текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации и
обработку определения для определения, удалось ли расшифрование или не удалось, на основе проверяющего расшифрование тега аутентификации, генерируемого при обработке вычисления проверяющего расшифрование тега, и входного тега аутентификации,
причем, исходя из начального вектора N, индекса фрагмента i, i-го фрагмента зашифрованного текста CC[i]=(C[i_1], C[i_2]), пары вспомогательных переменных (N, Tw_i_1) и (N, Tw_i_2), соответствующих двум блокам зашифрованного текста, содержащимся в фрагменте зашифрованного текста CC[i], и функции шифрования F_K(*, *), при обработке двухраундового расшифрования Фейстеля программа предписывает компьютеру выполнять поиск i-го фрагмента расшифрованного открытого текста MC’[i]=(M’[i_1], M’[i_2]) как
M’[i_1]=F_K((N, Tw_i_2), C[i_1]) xor C[i_2],
M’[i_2]=F_K((N, Tw_i_1), M’[i_1]) xor C[i_1] и
при обработке вычисления проверяющего расшифрование тега программа предписывает компьютеру выполнять вычисление контрольной суммы расшифрованного открытого текста путем использования каждого блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, и поиск проверяющего расшифрование тега аутентификации T’ как
T’=F_K((N, Tw_T_1), SUM’), исходя из полученной контрольной суммы SUM’, задаваемой для функции шифрования вспомогательной переменной (N, Tw_T_1), используемой для генерации проверяющего расшифрование тега аутентификации, и функции шифрования F_K(*, *),
причем, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, при обработке генерации вспомогательной переменной для расшифрования программа предписывает компьютеру выполнять генерирование такой же второй вспомогательной переменной для тега аутентификации, как и при шифровании, в качестве вспомогательной переменной, задаваемой для функции шифрования, используемой для генерации проверяющего расшифрование тега аутентификации,
причем при обработке расшифрования программа предписывает компьютеру выполнять:
вторую обработку двухраундового расшифрования Фейстеля для применения, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, заданной двухраундовой структуры Фейстеля к последнему фрагменту зашифрованного текста, содержащему последний блок зашифрованного текста, для генерации посредством этого последнего фрагмента расшифрованного открытого текста, содержащего блок расшифрованного открытого текста последнего блока зашифрованного текста, и
вторую обработку вычисления проверяющего расшифрование тега для вычисления, когда входной зашифрованный текст разбит на четное число блоков и размер последнего блока меньше заданного размера блока, контрольной суммы расшифрованного открытого текста путем использования вывода из обработки двухраундового расшифрования Фейстеля, вывода из второй обработки двухраундового расшифрования Фейстеля и последнего блока зашифрованного текста и применения функции шифрования, которой присвоена вспомогательная переменная, к полученной контрольной сумме для генерации посредством этого проверяющего расшифрование тега аутентификации,
причем, исходя из индекса m последнего фрагмента зашифрованного текста, последнего блока зашифрованного текста C[m_2], последнего фрагмента зашифрованного текста CC[m]=(C[m_1], C[m_2]), пары вспомогательных переменных (N, Tw_m_1) и (N, Tw_m_2), соответствующих двум блокам зашифрованного текста, содержащимся в последнем фрагменте зашифрованного текста CC[m], функции шифрования F_K(*, *), размера s последнего блока зашифрованного текста, блочного размера n, обработки дополнения pad_n() от s бит до n бит и обработки обрезания cut_s() от n бит до s бит, при второй обработке двухраундового расшифрования Фейстеля программа предписывает компьютеру выполнять поиск последнего фрагмента расшифрованного открытого текста MC’[m]=(M’[m_1], M’[m_2]), содержащего последний блок расшифрованного открытого текста M’[m_2] с s битами, как
M’[m_1]=F_K((N, Tw_m_2), pad_n(C[m_2])) xor C[m_1],
M’[m_2]=cut_s(Z’) xor C[m_2],
где Z’=F_K((N, Tw_m_1), M’[m_1]), и
при второй обработке вычисления проверяющего расшифрование тега программа предписывает компьютеру выполнять вычисление контрольной суммы расшифрованного открытого текста путем использования блока расшифрованного открытого текста M’[i_2], содержащегося в каждом фрагменте расшифрованного открытого текста, за исключением последнего фрагмента расшифрованного открытого текста, вывода Z’ и блока C_n[m_2], полученного путем дополнения блока C[m_2] до n бит, и поиск проверяющего расшифрование тега аутентификации T’ как
T’=F_K((N, Tw_T_2), SUM’), исходя из полученной контрольной суммы SUM’, второй вспомогательной переменной (N, Tw_T_2) для тега аутентификации и функции шифрования F_K(*, *).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013161446 | 2013-08-02 | ||
JP2013-161446 | 2013-08-02 | ||
PCT/JP2014/003382 WO2015015702A1 (ja) | 2013-08-02 | 2014-06-24 | 認証暗号装置、認証暗号方法および認証暗号用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2016107391A RU2016107391A (ru) | 2017-09-07 |
RU2647685C2 true RU2647685C2 (ru) | 2018-03-16 |
Family
ID=52431268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016107391A RU2647685C2 (ru) | 2013-08-02 | 2014-06-24 | Устройство аутентифицированного шифрования, способ аутентифицированного шифрования и программа для аутентифицированного шифрования |
Country Status (9)
Country | Link |
---|---|
US (1) | US10341088B2 (ru) |
EP (1) | EP3029877B1 (ru) |
JP (1) | JP6519473B2 (ru) |
KR (1) | KR101809386B1 (ru) |
CN (1) | CN105453482B (ru) |
AU (1) | AU2014297854B2 (ru) |
BR (1) | BR112016001596B1 (ru) |
RU (1) | RU2647685C2 (ru) |
WO (1) | WO2015015702A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2694336C1 (ru) * | 2018-05-08 | 2019-07-11 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ аутентифицированного шифрования |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG11201508780UA (en) * | 2013-04-24 | 2015-11-27 | Nec Europe Ltd | Method and system for encrypting data |
WO2016082857A1 (en) | 2014-11-24 | 2016-06-02 | Nec Europe Ltd. | Method for encrypting data for distributed storage |
SG11201704361XA (en) * | 2014-12-03 | 2017-06-29 | Nagravision Sa | Block cryptographic method for encrypting/decrypting messages and cryptographic devices for implementing this method |
JP2017073716A (ja) * | 2015-10-09 | 2017-04-13 | 日本電気株式会社 | タグリスト生成装置、タグリスト検証装置、タグリスト更新装置、タグリスト生成方法及びプログラム |
US11349668B2 (en) * | 2017-02-21 | 2022-05-31 | Mitsubishi Electric Corporation | Encryption device and decryption device |
US10824737B1 (en) * | 2017-02-22 | 2020-11-03 | Assa Abloy Ab | Protecting data from brute force attack |
US11251965B2 (en) | 2017-04-17 | 2022-02-15 | Nec Corporation | Authentication tag generation apparatus, authentication tag verification apparatus, method and program |
JP6881111B2 (ja) * | 2017-07-10 | 2021-06-02 | 日本電信電話株式会社 | 暗号化データ生成装置、復号データ生成装置、追加データ付き認証暗号システム、その方法、及びプログラム |
JP6881112B2 (ja) * | 2017-07-10 | 2021-06-02 | 日本電信電話株式会社 | 暗号化データ生成装置、復号データ生成装置、追加データ付き認証暗号システム、その方法、及びプログラム |
US11126718B2 (en) * | 2017-07-12 | 2021-09-21 | Acronis International Gmbh | Method for decrypting data encrypted by ransomware |
WO2019043921A1 (ja) | 2017-09-01 | 2019-03-07 | 三菱電機株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム |
CN108155986A (zh) * | 2017-12-14 | 2018-06-12 | 晶晨半导体(上海)股份有限公司 | 一种基于可信执行环境的密钥烧录系统及方法 |
KR102438784B1 (ko) * | 2018-01-05 | 2022-09-02 | 삼성전자주식회사 | 데이터를 난독화 및 복호화 하는 전자 장치 및 그의 제어 방법 |
WO2019142306A1 (ja) * | 2018-01-19 | 2019-07-25 | ルネサスエレクトロニクス株式会社 | 半導体装置、データ提供方法、データ復号方法、およびプログラム |
JP7323196B2 (ja) * | 2018-02-21 | 2023-08-08 | 日本電気株式会社 | 暗号化装置、暗号化方法、プログラム、復号装置、復号方法 |
US11750398B2 (en) | 2018-09-27 | 2023-09-05 | Nec Corporation | MAC tag list generation apparatus, MAC tag list verification apparatus, aggregate MAC verification system and method |
JP7136226B2 (ja) * | 2018-11-07 | 2022-09-13 | 日本電気株式会社 | 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法、認証暗号化プログラムおよび認証復号プログラム |
JP7371757B2 (ja) * | 2020-02-28 | 2023-10-31 | 日本電気株式会社 | 認証暗号化装置、認証復号装置、認証暗号化方法、認証復号方法およびプログラム |
WO2021214923A1 (ja) * | 2020-04-23 | 2021-10-28 | 日本電気株式会社 | 認証暗号化装置、認証復号装置、認証暗号システム、方法及びコンピュータ可読媒体 |
CN112866288B (zh) * | 2021-03-01 | 2022-09-06 | 上海海事大学 | 一种双明文传输的数据对称加密方法 |
CN113596824A (zh) * | 2021-07-30 | 2021-11-02 | 深圳供电局有限公司 | 一种5g安全协议中认证失败明文信息的加密方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623549A (en) * | 1995-01-30 | 1997-04-22 | Ritter; Terry F. | Cipher mechanisms with fencing and balanced block mixing |
US6804355B1 (en) * | 2000-01-06 | 2004-10-12 | Intel Corporation | Block cipher for small selectable block sizes |
US20060285684A1 (en) * | 2001-07-30 | 2006-12-21 | Rogaway Phillip W | Method and apparatus for facilitating efficient authenticated encryption |
US20100027783A1 (en) * | 2007-03-12 | 2010-02-04 | Itt Manufacturing Enterprises, Inc. | Precalculated encryption key |
RU2383934C2 (ru) * | 2004-09-03 | 2010-03-10 | Сони Корпорейшн | Устройство криптографической обработки, способ криптографической обработки |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002049310A (ja) * | 2000-08-04 | 2002-02-15 | Toshiba Corp | 暗復号装置、認証装置及び記憶媒体 |
US20020078342A1 (en) * | 2000-09-25 | 2002-06-20 | Broadcom Corporation | E-commerce security processor alignment logic |
JP3990565B2 (ja) * | 2000-12-25 | 2007-10-17 | 松下電器産業株式会社 | セキュリティ通信パケット処理装置及びその方法 |
US7376826B2 (en) * | 2002-05-31 | 2008-05-20 | Broadcom Corporation | Methods and apparatus for performing encryption and authentication |
US7796752B2 (en) * | 2002-11-04 | 2010-09-14 | Marvell International Ltd. | Cipher implementation |
JP2006253746A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
US8687800B2 (en) * | 2006-08-15 | 2014-04-01 | Alcatel Lucent | Encryption method for message authentication |
US20090119510A1 (en) * | 2007-11-06 | 2009-05-07 | Men Long | End-to-end network security with traffic visibility |
JP5504592B2 (ja) * | 2008-08-25 | 2014-05-28 | ソニー株式会社 | データ変換装置、およびデータ変換方法、並びにプログラム |
US9281940B2 (en) * | 2012-03-02 | 2016-03-08 | Sony Corporation | Information processing apparatus, information processing method, and program |
WO2014084886A1 (en) * | 2012-11-29 | 2014-06-05 | Blackberry Limited | Authenticated encryption method using working blocks |
TWI510046B (zh) * | 2013-07-04 | 2015-11-21 | Univ Nat Cheng Kung | 認證式加解密方法 |
CN104683093B (zh) * | 2013-11-27 | 2018-01-26 | 财团法人资讯工业策进会 | 兼具完整性验证的区块加密装置、区块加密方法、区块解密装置及区块解密方法 |
-
2014
- 2014-06-24 RU RU2016107391A patent/RU2647685C2/ru active
- 2014-06-24 US US14/908,212 patent/US10341088B2/en active Active
- 2014-06-24 CN CN201480043829.8A patent/CN105453482B/zh active Active
- 2014-06-24 EP EP14831687.0A patent/EP3029877B1/en active Active
- 2014-06-24 BR BR112016001596-7A patent/BR112016001596B1/pt active IP Right Grant
- 2014-06-24 WO PCT/JP2014/003382 patent/WO2015015702A1/ja active Application Filing
- 2014-06-24 AU AU2014297854A patent/AU2014297854B2/en active Active
- 2014-06-24 JP JP2015529336A patent/JP6519473B2/ja active Active
- 2014-06-24 KR KR1020167002966A patent/KR101809386B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5623549A (en) * | 1995-01-30 | 1997-04-22 | Ritter; Terry F. | Cipher mechanisms with fencing and balanced block mixing |
US6804355B1 (en) * | 2000-01-06 | 2004-10-12 | Intel Corporation | Block cipher for small selectable block sizes |
US20060285684A1 (en) * | 2001-07-30 | 2006-12-21 | Rogaway Phillip W | Method and apparatus for facilitating efficient authenticated encryption |
RU2383934C2 (ru) * | 2004-09-03 | 2010-03-10 | Сони Корпорейшн | Устройство криптографической обработки, способ криптографической обработки |
US20100027783A1 (en) * | 2007-03-12 | 2010-02-04 | Itt Manufacturing Enterprises, Inc. | Precalculated encryption key |
Non-Patent Citations (1)
Title |
---|
ERIC ANDERSON et al. "Manticore and CS Mode: Parallelizable Encryption with Joint Cipher-State Authentication", SANDIA REPORT, SAND2004-5113, Sandia National Laboratories, опубл. 01.10.2004 на 33 страницах [найдено 21.09.2017], найдено в Интернет по адресу URL: http://www.osti.gov/scitech/biblio/919631, факсимильное изображение текста этой статьи найдено по адресу URL: http://prod.sandia.gov/techlib/access-control.cgi/2004/045113.pdf. * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2694336C1 (ru) * | 2018-05-08 | 2019-07-11 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ аутентифицированного шифрования |
Also Published As
Publication number | Publication date |
---|---|
CN105453482A (zh) | 2016-03-30 |
CN105453482B (zh) | 2019-06-21 |
US10341088B2 (en) | 2019-07-02 |
KR101809386B1 (ko) | 2017-12-14 |
KR20160027982A (ko) | 2016-03-10 |
JPWO2015015702A1 (ja) | 2017-03-02 |
US20160173276A1 (en) | 2016-06-16 |
WO2015015702A1 (ja) | 2015-02-05 |
RU2016107391A (ru) | 2017-09-07 |
EP3029877A1 (en) | 2016-06-08 |
AU2014297854A1 (en) | 2016-02-04 |
BR112016001596A2 (ru) | 2017-07-25 |
EP3029877B1 (en) | 2018-04-11 |
AU2014297854B2 (en) | 2016-12-22 |
BR112016001596B1 (pt) | 2023-04-11 |
JP6519473B2 (ja) | 2019-06-05 |
EP3029877A4 (en) | 2017-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2647685C2 (ru) | Устройство аутентифицированного шифрования, способ аутентифицированного шифрования и программа для аутентифицированного шифрования | |
US10623176B2 (en) | Authentication encryption method, authentication decryption method, and information-processing device | |
US11184147B2 (en) | Hybrid encryption for cyber security of control systems | |
KR100296958B1 (ko) | 블록 데이터 암호화 장치 | |
RU2005104945A (ru) | Эффективное шифрование и аутентификация для систем обработки данных | |
JP2008122967A (ja) | ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法 | |
KR20080043217A (ko) | 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법 | |
KR20100005203A (ko) | 간단하고 효율적인 원패스 인증 암호화 방법 | |
US11463235B2 (en) | Encryption device, encryption method, program, decryption device, and decryption method | |
WO2016067524A1 (ja) | 認証付暗号化装置、認証付復号装置、認証付暗号システム、認証付暗号化方法、プログラム | |
CN109450615A (zh) | 一种高效的opc ua客户端与服务器端数据传输加密方法 | |
US11728968B2 (en) | Authenticated encryption device, authenticated decryption device, authenticated encryption method, authenticated decryption method, authenticated encryption program, and authenticated decryption program | |
JP6187624B1 (ja) | 情報処理装置、情報処理方法及びプログラム | |
US11115187B2 (en) | Apparatus and method for block ciphers for real-time data transmission | |
CN115632765A (zh) | 加密方法、解密方法、装置、电子设备及存储介质 | |
JPH0736672A (ja) | 乱数発生器、及びそれを用いた通信システム及びその方法 | |
JP3694242B2 (ja) | 署名付き暗号通信方法及びその装置 | |
JPH0738558A (ja) | 暗号化装置、及びそれを用いた通信システム及びその方法 | |
JP6631989B2 (ja) | 暗号化装置、制御方法、及びプログラム | |
Al Mahri et al. | A fault-based attack on AEZ v4. 2 | |
Valizadeh | Healing the Hill Cipher, Improved Approach to Secure Modified Hill against Zero-plaintext Attack | |
JP2012168274A (ja) | 暗号化方法、復号方法、暗号化装置、復号装置及び暗号化/復号システム | |
El-Morshedy et al. | Cryptographic Algorithms for Enhancing Security in Cloud Computing. | |
JP2005045699A (ja) | ディジタル情報伝送システム及びディジタル情報伝送方法 | |
KR20240140829A (ko) | 동형 암호문에 대한 연산을 수행하는 전자 장치 및 이의 제어 방법 |