TW533726B - Generation of keyed integer permutations for message authentication codes - Google Patents

Generation of keyed integer permutations for message authentication codes Download PDF

Info

Publication number
TW533726B
TW533726B TW090110501A TW90110501A TW533726B TW 533726 B TW533726 B TW 533726B TW 090110501 A TW090110501 A TW 090110501A TW 90110501 A TW90110501 A TW 90110501A TW 533726 B TW533726 B TW 533726B
Authority
TW
Taiwan
Prior art keywords
round
key
generate
input
integer
Prior art date
Application number
TW090110501A
Other languages
English (en)
Inventor
Philip Hawkes
Roy Franklin Quick Jr
Gregory G Rose
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of TW533726B publication Critical patent/TW533726B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Error Detection And Correction (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Description

533726 A7 B7 五、發明説明(1 ) 發明背景 I. 發明範躊 本發明一般而言係關於通訊的範疇,更特定而言,係關 於在一集合整數模數N之上構建鍵控排列,用於一訊息键 別碼。 II. 發明背景 一訊息鍵別碼(MAC)係爲一加密所得到的項目,其可加 入到一特殊訊息中來驗證該訊息係由一特殊方所產生,且 其不會由任何其它方所改變。其即爲該MACs應用在許多 電信領域之原因。一範例應用爲無線通訊。 該無線通訊領域具有許多的應用,·其包含像是無線電話 ,呼叫,無線區域迴路,無線資料應用,例如個人數位助 理(PDA),無線電話技術,例如細胞式及PCS電話系統, 行動網際網路協定(IP)電話技術,及衛星通訊系統。一特 別重要的應用爲行動用户的無線電話技術。 經濟部中央標準局員工消費合作社印製 (請先閱讀背面之注意事項再填寫本頁) 不同的空氣中介面已發展來用於無線通訊系統,其包含 像是劃頻多向近接(FDMA),劃時多向近接(TDMA),及劃 碼多向近接(CDMA)。此外,也有建立許多當地及國際標 準,其包含像是先進行動電話服務(AMPS),全球行動通訊 (GSM),及 Interim Standard 95 (IS-95) 〇 一範例性無線電話通訊系統爲一劃碼多向近接(CDMA) 系統。該IS-95標準及其衍生標準,IS-95A,ANSI J-STD-008,IS-95B ,提案的第三代標準IS-95C及IS-2000 ,提案 的資料專用的高資料率CDMA標準等(本文共同稱之爲 -4- 本纸張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) 533726 經濟部中央標準局員工消費合作社印装 A7 B7五、發明説明(2 ) IS-95 ),其由電信產業協會(TIA)所公佈,以及其它已知的 標準集合織,用以指定爲細胞式或PCS電信通訊系統使用 的CDMA空中介面。大致根據IS-95標準所使用的範例無 線通訊系統係見於美國專利編號5,103,459及4,901,307 , 其授權給本發明的受讓人,並以提示方戌全部併入本文。 一種在無線系統上加密傳送的資料之方法爲資料加密標 準(DES),其由 National Institute of Standards and Technology 公 佈於FIPS PUB 46-2 ( 1993年12月30日),其使用Feistel網路 來轉換二元編碼資訊成爲一密碼。一 Feistel網路係用於 DES來轉換一長度64位元的資料區塊。首先,一初始的排 列步驟係在該64位元的資料區塊上執行。該排列的資料 區塊係區分爲兩半部長度32位元,其中一個區塊係標示 爲L,另一個則標示爲R。然後一遞迴程序即使用下列的 關係式來管理該區塊:Li=R“i, RfLw ㊉玎氏],Ki), 其中Ki爲用於第i回合的次键,而f爲一任意函數。該函 數f也稱爲"回合”函數,因爲每個遞迴步驟皆稱之爲一回 合。在DES演算法中,回合函數f係包含四個運作。首 先,一 48位元次键由一键的56位元中選出。然後該回合 函數f包含經由一擴充排列來將該資料的右半部區塊由32 位元擴充到48位元,其透或一 X0R運算結合此結果與該 48位元次键,傳送該結果通過8個取代方塊,其產生32 個額外的位元,並排列該結果。函數f的輸出係透過另一 (請先閲讀背面之注意事項再填寫本頁) -裝- 、11 線泰 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 533726 經濟部中央標準局員工消費合作社印裝 A7 B7 五、發明説明(3 ) 個XOR運算來結合於左半部區塊,其結果係做爲新的右 半部區塊,而舊的右半部區塊係做爲新的左半部區塊來用 於下一回合。該DES回合係反向的,因爲f可在每個回合 中重新建構來滿足以下關係Lw Θ只氏小Κ〇㊉我氏小KihLw 〇 由於資料區塊的二元値格式,先前技藝的方法像是des 加密一純文字訊息,其元素爲該集合笛卡兒乘積 Ζ2χΖ2Χ···χΖ2,共η項的成員,其加密成一密碼文字訊息, 其元素也爲遠集合η項Ζ2χΖ2Χ···χΖ2的之成員。如此處所 用,Zm爲一周期性群集合{〇, 1,…,心丨},其在加法模數瓜 之下。因此,DES的目的不是要改變一純文字訊息(如原 始資料)中位元的順序。而是,DES .的目的是要產生密碼 文字,其中每個該密碼文字的位元皆根據該純文字的所有 位元。 因爲DES爲反向的,並在一键値的控制之下,轉換二64 輸入到2輸出’ DES也可視爲一種對於一鍵値選擇該集 合整數{〇, 1,·..,264-1}之排列的方法,使得由該鍵値所選^ 的排列必須保持對於未授權方的機密性。 在一典型通訊中,該MAC爲一函數的輸出,其中一訊 息及一共用密鍵K,僅有訊息產生者及接收者知道,其爲 該函數的輸入。如果所選擇的特殊函數爲安全的,則j活 動的攻擊者即可攔截,並有可能修改傳送的訊息,其不能 夠發現該鍵値K,也不會在合理的機率之下,產生會被= 收者視爲有效的訊息。 —種新形式的MAC已由美國專利申請〇9/37U47所提 (請先閱讀背面之注意事項再填寫本頁) .裝. 線爲
經濟部中央標準局員工消費合作社印製 533726 A7 B7 五、發明説明(4 ) 出,名爲"產生一訊息键別碼的方法與裝置,,(”Meth〇d and apparatus for generating a message authentication code") ^ 其於 1999 年8月9曰提案,其授權給本發明的受讓人並以提示方式 全郅併入本文,其中該MAC在一些鍵値的影響之下係依 據一 m位元資料區塊之位元的重新排序,並構建一 X位元 循環冗餘檢查(CRC),其爲該重新排序的m位元區塊的線 性函數。此MAC係稱之爲一 CRC-MAC。一傳送台傳送該 原始的m位元資料區塊及該CRC-MAC到一接收台。該接 收者使用共用的鍵値來重新排序該接收的資料訊息的位 元。然後該接收者即由所得到的區塊來計算一 CRC。使用 此方法,一接收者可以偵測如果該資料在傳送中改變,並 修正會在傳送期間發生的少數錯誤,而仍可使其對於一活 動的攻擊者很難來僞造或改變訊息。 其爲人所熟知的,m及X在當m+xzSX·1-!·時爲最佳化。 一 X位元的CRC-MAC的架構於美國專利申請09/371,147中 有更詳細的描述。本技藝的那些專業人士可以知道一 16 位元CRC證實在無線通訊領域有特殊的用途。在上述的關 係式中使用x=16 ,其爲構建一 CRC-MAC資料區塊的最佳 尺寸,即 m=(215-l)-16=32,751 位元。 如上所述,對於m及X的最佳數値,該CRC-MAC需要 一種使用一鍵値來建構一 m位元中間區塊的方法,其中 m=(2x ^1),其藉由重新排序該原始的^位元資料區塊的 位元。如美國專利申請案09/371,147中所述,一 m位元中 間區塊的建構可使用兩個演算法來執行。第一個演算法處 -7- ϋ張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) " (請先閲讀背面之注意事項再填寫本頁) -裝. 訂 533726 經濟部中央標準局員工消費合作社印製 A7 _____ B7 五、發明説明(5 ) 理母個索引到★亥III位元資料區塊中的位元。對於每個關於 該m位元資料區塊的每個位元位置之索引X,該第一演算 法叫用該第二演算法來決定出與x相同範圍之唯.一的索引 y,其中y係由X及一共用的密键來決定。然後該第一演 算法設定該中間區塊的位元位置y中的數値到該資料區塊 的位覃X中的該位元的數値。 在該第一演算法已執行完範圍{〇,1, · · ·,m-1}中的索引χ 之這些步驟之後,該中間區塊將爲一 m位元區塊,其包含 不同順序的資料區塊之位元。對於要保密的CRC-MAC , 其對於任何給定的鍵値’該第一演算法必須不將來自該資 料區塊的兩個位元放在該中間區塊的相同位置上。此條件 對於每個鍵値皆要滿足,除了該第二演算法定義了該集合 {〇,1,.··,m-Ι}與其本身的一對一的映射。一對一的映射通 常在本技藝中稱之爲一排列。因此,該CRC-MAC需要一 種方法’其使用一鍵値來定義該集合{〇,1, ,的排 列。再者,由該鍵値所選擇的排列必須保持對未授權方爲 機密。 DES可以視爲一種使用一键値來決定在該集合整數《〇, 1,··.,264-1}之上的排列,使得由該键値所選擇的排列必須 保持對未授權方爲機密。如果m的數値爲264,該DES必 須滿足第二演算法的需要。但是,DES及其它區塊密碼不 能用於第二演算法,因爲這種密碼僅能夠做爲在級數2m 的集合之間產生一對一的關係,其不能定義出其它順序集 合之間的一對一關係。否則,一區塊密碼的性質將滿足第 -8 - 本紙張尺度適用中國國家標準(CNS )八4祕(210X297公楚) (請先閲讀背面之注意事項再填寫本頁) -裝· 經濟部中央標準局員工消費合作社印製 533726 五、發明説明( 法所f要的料H演算法料於㈣的保密 性來實施。 π 一些公用鍵値加密演I兵 、斤+ 声、异法例如RSA演算法及E1-Gamal 演鼻法,其揭示對一鍵 i , 键値來疋我對某些N的數値之zN的 排列,而不是2的汝女 j w 。但疋,這些方法不能夠用於 CRC-AlACs ,因爲土言此八m u
Ak些公用鍵値的演算法對於小的N値並 不安全’例如32,751。對於cRC·祖所需要的N的數 値’―鍵値所選擇的排列必須對未授權方爲機密。 =此^前也—需要來料CRC_MAC來排列_大量的 N貝料位几。在上述的最佳狀況中,該資料區塊必須包含 ’仫兀如上所述,排列N位元需要一種對於一键値 來定、義該集合Rl’ 排列之方法,户斤以由該鍵 値所逼擇的排列仍保持對未授權方爲機密。其需要這種方 法來應用到任何的赵轱M #丄 ^ , 7的數値N ,其中N可爲複合數或質數。 一質數爲大於1的整數,其因數僅有1及其本身。一複合 數乃大於仁不爲質數之整數。這種方法可應用到廣大範 圍’除了電信系統中的訊息鑑別及錯誤修正。 發明概要 田數値不爲2的次方時’本發明解決了 一種方法的需 要 八中鍵値足義了該集合ZN的排列,使得由該鍵 所選擇的排列維持對未授權方的機密性。本發明可應用到 所有大於或等於13的整數N。其係根據n是質數或複合 數來使用個別的方法。 本發月出種方法來排列一 N位元的資料區塊,其中 (請先閱讀背面之注意事項再填寫本頁) -裝. 訂 -9- 533726
經濟部中央標準局員工消費合作社印製 每個N位元資料區塊的位元係關於來自複數個N•索引的 一索引。如果N爲一複合數,且N可分解成大於i的整 數値P及大於1的整數値q,則本發明可用於一種方法來 藉由執行數個回合來由一輸入値取得一輸出値,每個回合 包含以下步驟:區分該輸入値成一第一部份及一第二部 份’其中茲第一郅份係構建在一群集合&上,而該第二部 份係構建在一群集合Zq上,而該輸入値可表示成該第二部 份及孩第一邵份的集合,其中該第一部份係乘以該整數値 q ·’構成一第一半回合鍵値及一第二半回合鍵値;由該第 二邵份及該第一半回合鍵値得到一第一半回合數値,其中 該第一半回合數値爲一運作在該第二部份及該第一半回合 键値上之第一非線性函數的輸出;使用一模數p加法器來 集合該第一半回合數値與該第一部份來產生一第三部份; 由該第三部份及該第二半回合鍵値取得一第二半回合數 値,其中該第二半回合數値爲運作在該第三部份及該第二 半回合键値上的一第二非線性函數的輸出;使用一模數q 加法器來集合該第二半回合數値與該第二部份;及藉由以 該整數値q乘以該第三部份而由該回合建構出一輸出値, 然後加入該第二半回合數値。 如果N爲質數並大於13,則N可寫成兩個複合整數s 及T的相加,使得該集合ZN可以分成兩個集合A及B, 其中在A集合中的元素數目等於S,而B集合中的元素數 目等於T。上述複合數N的方法,其可用來定義該集合a 的排列,並定義該集合B的排列,其中一輸出値係由執行 (請先閲讀背面之注意事項再填寫本頁) • 1.......-1 - -1 . -裝- 、'll ΜΎ. 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 533726 A7 B7 經濟部中央標準局員工消費合作社印製 五、發明説明(8 數個回合而由一輸入値來得到,其每個皆包含一質數回合 及一混合回合,而最後的回合僅包含一質數回合。該質數 回合包含以下步驟··決定是否一回合輸入値係在集合八或 集合B ;如果該數値在集合a ,則使用如上述中由一回 合鍵値所定義的集合A的排列來由該輸入値決定一第_數 値,且如果該數値在集合B中,則使用如上述中由一回合 鍵値所定義的集合B的排列來由該輸入値決定一第一數 値;且該混合回合包含輸入該第一數値到整個集合&上 的簡單排列之步驟,藉以產生該回合輸出,其中該簡單的 排列之性質爲A中S/N數値大致可映射到a中的數値。 圖式簡單説明· 圖1爲一先前技藝中稱爲DES的加密計算之流程圖。 圖2爲本發明的具體實施例之加密計算的方塊圖,其中 該加密計算使用一模數p加法器與一模數q加法器。 圖3爲使用一處理器的一整數排列裝置的方塊圖。 圖4爲一種對Z32752的加密計算的一方塊圖。 圖5所示爲在圖4的加密計算中所實施得到的半回合鍵 値Kli及K2i之流程圖。 圖6爲另一種對的加密計算的一方塊圖。 圖7所示爲在圖6的加密許宽由以奋 ώ寸异中所實施得到的半回合鍵 値Kli及K2i之流程圖。 ’ 圖8所示爲本發明的_具體實施例中—加密計算的方塊 圖,其中該加密計算係在Zn上執行,及質數。 (請先閲讀背面之注意事項再填寫本頁} -裝· 、11 -11 - 533726 A7 B7 經 濟 部 t 央 標 準 局 員 X 消 費 合 社 印 製 五、發明説明(9 較佳具體實施例的詳細説明
圖1爲一先前技藝加密計算的方塊圖,其係由FIPS PUB 46_2 ( 1993 年 12 月 30 日)所出版的 Data Encrypti〇n Standard (DES)所規定。一輸入1〇〇的64位元區塊係根據一初始排 列步骤101來排列。該初始排列步驟ι〇1的結果爲區塊 L〇 102 及區塊 R〇 1〇3。 在該第一回合,區塊103及一區塊的键位元K! 104係 由一函數f 105來運算。該函數f 1〇5的輸出及該區塊 L〇 102係使用一模數2加法器ι〇6來集合,以形成區塊 Ri 113。區塊Μ 112係設定成等於區塊R〇 1〇3。 在孩第二回合,區塊Ri 113及一區.塊的键位元K2 114係 由一函數fl 15來運算。該函數fl 15的輸出及該區塊 112係使用一模數2加法器116來集合,以形成區塊 R2 123。區塊L2 122係設定成等於區塊& 113。 對孩第一回合及第二回合所説明的程序係重複直到完成 16個回合。在第n個回合期間,一鍵値位元124的區塊 及一區塊Rn係由一函數f 125來運算,且此運算的輸出係 使用一模數2加法器126來與一區塊Ln集合。在最後一回 合時,區塊Rl0 142及區塊Ll0 143係輸入到一反向初始排 列步驟144來形成輸出145。 該DES方法運作在位元區塊上,而其它區塊密碼也運作 在位兀區塊上。因此,本技藝的目前狀態係集中在2n大小 的區塊t加密,其中n通常爲該區塊中的位元數目。本發 明爲一種改良,其用於由一任意尺寸的集合來加密數値。 (請先閱讀背面之注意事項再填寫本頁) -裝· -12- 533726 A7 B7 五、發明説明( 經濟部中央標準局負工消費合作社印製
圖2爲本發明的一回合範例具體實施例的方塊圖,其中 一鍵控整數排列(KIP)係構建在&之上,而N不爲質數。 對於一些整數P>1及q>1,使N=pq。輸入Q2〇〇係分成兩 個部份,部份Ll 210及部份Ri 211,使得Q = Μ%, L e Zp及艮e Zq。邵份氏211及—半回合鍵Kli 212係由 —非線性函數fl 213所運算,其形成一半回合數値%。半 回合數値Vl係使用一模數p加法器215來加入到部份Li以 形成部份ΙΛ 220。部份L,i220及—半回合键K2i222係由一 非線性函數f2 223所運算,其形成—半回合數値v卜半回 合數値 < 及部份Ri 21丨係使用—模數q加法器225來加在 一起以形成部份R,丨221。一輸出部份Q+丨230係由等式 Q+flA-q+R’,所形成。另外,部份^ 22〇及部份可 以用在下一個遞迴回合。 、圖2所述的方法係可反向的,也就是説,&可由Gw來 決定首先,Ci+1係分成邵份L,i及r ,其滿足關係式 Q+W-q+R。爲了得到&,取得A%似叫,並由助 (模數q)減去該半回合Vi。所得到的値爲民。一旦知道 民,該數値W由評估Vi=fi(RiKli)及由Μ (模數p)減去 孩半回合數値Vi來得到。所得到的數値爲&。Q的値係由 CpLi-q+Ri 決定。 抑圖3爲使用一處理器的一整數排列裝置的方塊圖。控制 "" 連接到處理器322,並包含該集合指令,其指導處 理器322的運作。控制$ 32()可包含_軟體程式或一集合 微程式碼。處理器322爲該硬體,其可執行由該排列裝置__— -13- M 氏張尺度^2 丨 0X2977AC5J C锖先閲讀背面之注意事項真填寫本育) •装' -· -I 1 I - -! - I 1 - 533726 A7 B7 五、發明説明(η ) 經濟部中央標準局員工消費合作社印製 所需要的管理。處理器322可實施爲一微控制器,_微處 理器,或一數位信號處理器,其設計來執行此處所述的函 數。記憶體元素324連接到處理器322,其用於.儲存數値 及指令。記憶體元素324可用隨機存取記憶體來實施,或 其它設計來執行此處所述的函數之記憶體裝置。該指令及 數値可儲存在唯讀記憶體中,或隨機存取記憶體,或任何 其它記憶體裝置。 該在ZN上產生一键控整數排列之方法,如圖2所述, 可以改變爲容納不同p及q的選擇。圖4爲一鍵控整數排 列方法的一回合的一具體實施例之方塊圖,其中p=178及 q=184,所以N=32752 。此外,該數目32752可因數化爲 89x23x24,其中 89x2=178,且 23χ23=184。輸入 Q 4〇〇 係分成兩個郅份,部份410及部份民411,使得(^=184-1^+¾ 。邵份 Li 410 可由 Li=Ci div I84 來得到,(A div B 爲(A + B) 的整數部份)。部份Ri 411可由R尸Ci mod 184來得到。 部份Ri 411及常數α 413係由模數356乘法器414相乘在 一起來產生乘積結果u。乘積結果u及半回合键値κι 412 係由模數356加法器416加在一起來產生結合的結果w。 其必須注意到,該整數數値356=2*178 。在步驟419中, 集合結果w係由關係式w=x*m+y來分解成由取代指標値X 及取代輸入値y ,其中取代指標値x爲該集合z2的一元 素,取代指標値y爲該集合&的一元素,且m設定爲等 於p,其中在此特殊具體實施例中p=178。.取代指標値X 係用來選擇兩個取代方塊中的一個,即S〇 42〇及S1 , -14- ‘纸張尺度適财關家標 ' ! — - I 1 1 ---- ....... -- I (請先閲讀背面之注意事項再填寫本頁} 訂 * I 1- - · ,I II ...... 533726 A7 B7 五、發明説明(12) 其中每個取代方塊S〇 420 & Si 421爲匕^上的排列。在取 代指標値X用來選擇一取代方塊Sx之後,取代輸入値y係 由該取代方塊Sx運作來取得半回合數値Vi。半回.合數値% 及部份L 410係運作在模數178加法器423上來獲得部份 L丨 i 424。 邵伤L i 424及常數β 425係由模數368乘法器426相乘在 經濟部中央標準局員工消費合作社印製 (請先閲讀背面之注意事項再填寫本頁) 一起來產生乘積結果u1。其必須注意到,整數値 368=2*184。乘積結果u’及半回合鍵値K2i 428係由模數368 加法^§ 429加在一起來產生集合結果w’。在步、驟430中, 集合結果w·係由關係式w’==x'*n+y,來分解成由取代指標値 X及取代輸入値y· ’其中取代指標値.x•爲該集合2;2的一元 素,取代指標値y’爲該集合Zn的一元素,且&設定爲等於 q ’其中在此特殊具體實施例中q=l 84。取代指標値x•係 用來選擇兩個取代方塊中的一個,即丁〇 433及Τ〗434 ,其 中每個取代方塊T0 433及乃434爲Zu6上的排列。在取代 指標値X’用來選擇一取代方塊Τχ,之後,取代輸入値y,係 由該取代方塊Τχ,運作來取得半回合數値。半回合數値 v’i及部份Ri 411係運作在模數178加法器436上來獲得部 份 R、437。 該兩個键控整數排列所選擇的函數A 480及f2 490,在 結構上彼此類似。該函數fi 480將該輸入乘以一常數,並 減少该結果板數2p,造成一數値u 。在前述的本發明之 具體實施例中,2p=356。該函數f2 490將該輸入乘以一常 數β=368 ,並減少該結果模數2q (2q=368),造成一數値 -15- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公楚) 533726 A7 B7 五、發明説明(13 ) (請先閲讀背面之注意事項再填寫本頁) V。該常數α及/?的選擇使得“及356係互質,而及368 爲互質。舉例而言,該常數α可設定成等於整數値33, 因爲33及356爲互質。在該乘法之後,一半回合鍵値被加 入模數356,造成一輸出數値w即被表示成w=x*m+y,其 中X e Z2,y e Zj,且j分別具有數値ρ或q。X的數値係 用來選擇該兩個取代方塊中的一個。在函數fi 480中,這 兩個取代方塊標示爲SG,Si,且每個取代方塊爲一 Z178上 的排列。在函數f2 490中,這兩個取代方塊標示爲T〇,乃, 且每個取代方塊爲一 Z184上的排列。該f i的輸出爲 vi=sx(y),而込的輸出爲 v’i=Tx(y)。 半回合键値Kli及K2;的決定 在本發明的此具體實施例中的半回合鍵値可由SOBER II 流密碼所產生,其係描述於美國專利申請案08/934,582 , 其名爲’丨Method and apparatus for generating encryption stream ciphers”,其於1997年9月22日申請;美國專利申請案 08/957,571 ,其名爲·'Method and apparatus for generating encryption stream ciphers”,其於 1997 年 10 月 24 日提案;美 國專利申請案 09/143,441 ,其名爲"Method and apparatus for 經濟部中央標準局負工消費合作社印製 generating encryption stream ciphers”,其於 1998 年 8 月 28 日 申請;及美國專利申請案08/246,366 ,其名爲"Method and apparatus for generating encryption stream ciphers" ’ 其於 1999 年9月8日申請。前述的專利申請案皆授權給本發明的受 讓人,但不會在此討論。但是,其必須注思到’任何的流 密碼可用來產生該半回合键値,如果該流密碼產生係均勻 -16 - 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央標準局員工消費合作社印製 533726 五、發明説明(14 ) i佈的位7G集合。4 >王意如果這種流密碼產生輸出位元集 合,標示爲S0,Sl,...St···,則兩個連續位元集合的整數値 'S2t S2t+l其知可在Ζδ5536上均勻分佈。在本發明的範 例具體實施例中,so職.„係使用—時段鍵値及可能一 些額外資料來啓始,以產生足夠的輸出位元集合,其係標 不馬S〇,Sl,…St··.。該半回合鍵値係設計來·均勻分佈。一種 產生均勻分佈键値的方法係使用兩個連續位元集合的整數 値Z严256s2t+S2t+1,其僅有在Zt小於655〇4時。因55〇4可 以分解成整數値356 (2产356)及368 (2q=368),一在〇及 65503之間均勻分佈的數目&,其會降低模數w或模數 368,其將也可分別均勻分佈在456及z挪。 以t 〇開始,可计算出Zt的數値。如果&不小於655〇4, 則t即遞增,而Zt的數値則用新的t値來計算。此過程會 重複,直到一 zt的數値可小於655〇4。此小於655〇4的數値 接著被降低模數356來得到κΐ!。在決定了 Kli之後,該 數値t即遞增,而Zt的數値即用新的t値來計算。如果& 不小於65504,則t即遞增,而Zt的數值則用新的t値來計 算。此過程會重複,直到一新的Zt數値—可小於Μ%4。此 小於65504的數値&接著被降低模數368來得到K2i。在決 足了 Kli及K2i之後,t即遞增,且此過程即回到該方法 的開始,但不需要設定t爲〇 。該方法即重複來決定K12 及Κ22,ΚΙ3及Κ23 ,依此類推,直到得到所有的半回合鍵 値。圖5爲詳細説明此遞迴處理的流程圖。 在步驟500中,索引t係設定爲等於〇 ,且回合數i設 (請先閱讀背面之注意事項再填寫本頁) -裝 訂 -17- 經濟部中央標準局員工消費合作社印製 533726 A7 B7 五、發明説明(I5 定爲i 。在步驟51〇中,中間値Zt係由關係式 zt=256s2t+S2t+i來決定。如果zt小於65504,則進行到步驟 520。如果zt不小於65504,則進行到步驟53〇。在步驟 520中,Kli係設定爲等於Zt mod 356,索引t即遞増,而 該過程即進行到步驟540。在步驟530中,去以.e & τ 系t即遞 增,而該過程即進行到步驟510。在步驟54〇中,數値z 係由關係式zt=256s2t+S2t+1來決定’其中該索引t已在步驟 520中增加。如果Zt小於65504,則進行到步驟55〇,否則 即進行到步驟560 。在步驟550中,K2i係設定成 zt mod 368,且索引t及i皆遞增。如果i<r,則回到步驟 510。在步驟560中,索引t即遞增,.而程式流進行到步驟 540 〇 在本發明的另一具體實施例中,一鍵控整數排列如圖2 所讨論者’係貫施於Z3275!上,其中p=33及q=i213 (請注音 32751=33xl213 )。圖6爲使用p=33及9=1213之該方法的一 回合之方塊圖。輸入Q 600係分成兩個部份,部份^ J 及部份氏602,使得。部份Li 6〇1可由關係 式Li=Ci div (1213)來決定,而部份& 602可由關係式Ri=Ci mod (1213)所決定。部份602及常數α 603可由模數273乘 法器604相乘在一起來取得乘積結果u。常數α6〇3係由該 集合Ζ19683中選出,所以常數α 603及數目273 (273=19683)爲 互質。在步驟609中,u係由關係式^27^+27112+113來分 解’以獲得項次Uh U2及U3。 項次及次鍵値KlAi 610,使用一模數27加法器613加 -18 - 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) •裝. 訂 533726 A7 _ B7 五、發明説明(16 ) 在一起來獲得取代輸入値gl。項次心及次键値K1Bi 611係 使用一模數27加法器614加在一起來獲得取代輸入値g2。 項次A及次鍵値K1Q 612係使用一模數27加法器.615加在 一起來獲得取代輸入値gs。其須注意到,此處所述的方法 具有許多可能的實施型式,其係依據適當的選擇p及q, 或u ·。舉例而言,如果u係分解成4個或更多項次(如 11=2731^+27^12+27113+114),而不是在步驟609中使用的3個項 次。當加法器的數目增加時,一次鍵値的適當數目也會需 要。該次鍵値KlAi 610, KIBi 611及K1Q 612將由該集合Z27 的元素中選出,並在下述的方法中來決定。此方法可用來 產生更多的次鍵値,而不需要過多的.實驗,藉以滿足本發 明的其它具體實施例,例如當u分解成4個或多個項次時 的狀況。 經濟部中央標準局員工消費合作社印裝 —n nm ml nn 1_11>1 —BIBai ϋ (請先閲讀背面之注意事項再填寫本頁} 取代輸入値gi係由取代方塊Si 619運作來取得取代的數 値hi。取代輸入値g2係由取代方塊& 620運作來取得取代 的數値h。取代輸入値gs係由取代方塊S3 621運作來取得 取代的數値lb。取代數値h,取代數値h2及取代數値 h ’皆由模數27加法器625加在一起來決定半回合數値Vi 。半回合數値Vi及部份Li 601係使用一模數27加法器627 加在一起來獲得部份628。 部份ΙΛ 6M及常數β 65〇係由模數m3乘法器655相乘 在一起來產生乘積結果ιΛ。常數β 650係由該集合Ζ1213的 非零元素中選擇。乘積結果u’i及半回合键値K2i 653係使 用模數1213加法器656加在一起來獲得取代輸入數値g,。 -19- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 533726 經濟部中央標準局員工消費合作社印製 A7 B7五、發明説明(17 ) 取代輸入數値g’被傳送到取代方塊T 657來取得半回合數 値。半回合數値及部份Ri 602係使用一模數1213加 法器658來獲得部份R,i 659。部份L,i 628及部份ΚΛ 659係 用在下一個遞迴回合。在另一個選擇中,部份L,i 628係乘 以數値1213 ,然後加入到部份r 659來形成部份Ci+i 600。 主回合键値K1;={K1A“ KIB^ 及K2;的決定 在本發明的此具體實施例中,半回合鍵値係由該S0BER Π流密碼來產生。但是,可使用任何的流密碼來產生該半 回合键値,如果該流密碼產生均勻分佈的位元集合。請注 思如果這種流余碼產生輸出的位.元集合,其標示爲 以义,··々…,則兩個連續位元集合的整數値z产256s2t+S2t+i , 其將可在Z65536上均勻分佈。 該集合次鍵値K^KlAh KIBi,KICJ係透過觀察來決 足,如果一數目係在〇與59048之間均勻分佈(59049=3x273) ,並降低模數273,然後該數目也可均勻分佈在 Z^xZ^xZ27之上。該半回合键値K2i係透過觀察來決定, 如果一數目係在〇與65501之間均勻分佈(其中 65502=54xl213),並降低模數1213,然後該數目也可均勻 分佈在Zm3之上。使用這些觀察,用以決定Kli={K1Ai, KIBi,K1Q}及K2i的數値之範例方法,其中匕,其包本 圖7所示的步驟。 在步骤700中,索引t係設定爲等於〇 ,且回合數i設 定爲1 。在步驟710中,中間値Zt係由關係式 -20 - (請先閲讀背面之注意事項再填寫本頁) 裝- 訂 擎. 本紙張尺度適用中國國家標準(CNS ) A4規格(210 X 297公釐) 經濟部中央標準局員工消費合作社印製 533726 A7 _B7 五、發明説明(18 )
Zt=256S2t+S2m來決定。如果Zt小於59〇49,則進杆到步锻 720。如果Zt不小於59049,則進行到步驟73〇。在步驟 730中,索引t即遞增,而該過程即進行到步驟71〇。在步 驟720中,Kli係設定等於zt mod 19683,且索引t遞增。 在步驟72S中,決定出KlAi,KlBi,K1Q的數値,所以 KiefKlArf^KlBi+KlCi。在步驟as之後,該程式流程 進行到步驟740。在步驟740中,數値Zt係由關係式 zt=256s2t+s2t+1決定,其中該索引t已在步驟720中增加。如 果zt小於65502,則進行到步驟750,否則即進行到步骤 760。在步驟750中,K2i係設定等於Zt mod 1213,且索引 t及i皆遞增。如果i<r ,則回到步驟71〇。在步驟76〇 中,索引t即遞增,而程式流進行到步驟740。 藉由上述的方法,每個次键値KlAi,KIBi,K1Q,其中 ISiSr ,皆均勻分佈在Z27之上,且該第二半回合鍵値K2i ,其中KiSr,係均勻分佈在ZU13上。取代方塊可選擇來 具有可滿足的加密特性,例如非線性及隨機性。如果該半 回合鍵値係均勻分佈的,則該輸入到該取代方塊將會均勻 地分佈且不相關。 此處所述的键控整數排列方法係要用於訊息鍵別碼,但, 也可用在任何需要一集合整數的鍵控排列的場合。舉例而 言’此處所述的本發明具體實施例也可用於加密集合 {〇,1,·.·,Ν-1}中的整數到其它集合{n ,义“中的整數,其 方式類似於該DES加密集合中的整數到其它 集合{0,1,·.·,204-1}中的整數。 &氏張尺度iiiT國國家標準(0^^0X297公楚--— (請先閲讀背面之注意事項再填寫本頁j -裝- 訂 533726 A7 B7 經濟部中央標準局員工消費合作社印製 I、發明説明(19 ) 此處所述的該鍵控整數排列的解密處理係等於該加密處 理,除了在每個回合内的兩個半回合函數的順序係相反 的,在每個回合内的兩個半回合鍵値的順序相反,該輸出 \係由Li減去模數p,且該輸出 < 係由R〖減去模數q。 圖8爲本發明的另一範例具體實施例的方塊圖,其中一 鍵控整數排列係建構在ZN之上,且n爲質數。使n=S+T 。其必須注意到,對於每個NH3的數値,其存在有兩個 複合數S及T使得N=S+T。因此,在步驟800中,一集合 N索引係分成由S個索引所集合成的區段a 801及由τ個 索引所集合成的區段B 802 。區段A 801的索引係重新標 不爲{a〇, …,as]} ’而段B 802的索引重新標示爲 {bo,!^,…,bn}。區段A 801的索引係根據一鍵控整數排列 KIPS 810來排列。鍵控整數排列KIPS 810可根據上述的具 體實施例來實施。區段B 802的索引係根據一鍵控整數排 列KIPT 811來排列。键控整數排列ΚΙΡΤ 811可根據上述的 具體實施例來實施。 因此,一質數回合ΚΙΡν可定義爲: KIPA,B(x)=KIPs(x),如果 X e {a〇, ai,,如]或 KIPT(x),如果 x e {b。,bi,..·,bT.i}。 在步驟820中’ KIPA,B(x)的輸出進行一 ”混合"運算,例 如一仿射運算 Affs(x)=U*x+V(modN),其中 ,而 u 及V的數値係依據一安全键値。以數學上而言,如果一運 算子B.CJD,係定義爲Br=Ar+b,其中C,R,b爲D的 一固定元素,r爲C的一元素,且a爲映射c到〇的一 -22- (請先閱讀背面之注意事項再填寫本頁) -裝_ 、11 Φ. 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 533726 A7 B7 經濟部中央標準局員工消費合作社印製 五、發明説明(2〇 ) 線性運算子,然後B爲一仿射運算子。 圖8的一般性方法係將具有質數的元素集合區分成兩個 或更多的集合’其中每個集合係由一非質數元素集合成, 然後即執行一键控整數排列,如圖2其本發明的其它不同 具體實施例所述,排列在該複合數集合上。因爲一集人元 素排列將會造成由該集合所定義的一輸出,其可執行一混 合運算來在每個回合之後以其它集合來散佈一集合元件。 在本發明的一具體實施例中,如圖8廣義而言,其贝爲 一質數,使N=S+T ,所以S及τ皆爲複合數。定義 A={〇, 1,S_l},及B={S,…,N-1},所以在集合a中的元素 數目爲|A|=S ,而在集合B中的元素數目爲|Β|=τ 。然後, 一質數回合可定義成KIPA,B(x)=KIPs(x),如果的 話;而爲 KIPA,B(>〇=S+KIPT(>c-S),如果 的話。 在本發明的其它具體實施例中,如圖8廣義而言,其中 N爲一質數,使N=2T+1 ,所以T及T+1爲複合數。其定 義 A={〇,2,4,.··,2T} = {2y: y e Ζτ+1}及 b={1,3,5,...,2丁- l} = {2y+l: yezT}。因此,該集合A包含偶數及集合B包 含奇數。然後一質數回合可定義成KIPA,B(x)=2KIPT+1(y), 如果 x=2y 的話,而 KIPA,B(x)=l+2KIPT(y),如果 x = 2y+l 的話。 在本發明的又另一具體實施例中,如圖8所示,固定的 常數可用於步驟820的該仿射映射運算中。該U及V數値 的選擇使得Prob(Affu,v(x) in A ·· X in A),其大略爲丨A|/N。 該U及v數値係根據集合A及B中元素的區分。該集合 -23- 本紙張尺度適用中國國家標準(CNs ) A4規格(210X297公釐) (請先閲讀背面之注意事項再填寫本頁) .裝· 訂 Φ·. 533726 A7 B7 五、發明説明( 21 經濟部中央標準局員工消費合作社印製 A及B的選擇使得|A卜|B卜(N/2) 個質數回合,及3個仿射回合 Y〇=KIPA,B(X0), X^Affx^Yo), Yi^KIP^bCXO, ^2==AffUiV(Y1) ? Y2=KIPa,b(X2), X3=Affu,v(Y2),及 γ3=ΚΙΡΑ,Β(χ3)。 kipa及kipb係假設來保持鍵長度等於KIPn的鍵長度。 KIPN必須具有一键値時程,例如s〇BER π,藉以取得ΚΙΡΑ 及KIPB在4個質數回合中所需要的8個半回合键値。此架 構相信是可造成保密的排列。 其它具體實施例可實施來使用大量的質數回合及/或鍵 値依賴的仿射回合。如果使用更多的質數回合,則該質數 回合函數可由較弱的鍵控整數排列建構的來增加速率。 因此,其已説明一種在zN之上建構键控整數排列之方 法。該説明係提供來使得本技藝中的任何專業人士可構成 或使用本發明。對於這些具體實施例的不同修正對於本技 藝的專業人士將可立即瞭解,此處所定義的基本原理可應 用到其它具體實施例,而可不使用本發明的設備。因此, 本發明並不是要受限於此處所示的具體實施例,但係根於 符合於此處所揭示的原理及創新特徵之最廣義範圍。 一排列 Y3=KIPN(X〇)具有 4 其中該排列係定義成: -24. 本纸張尺度適用中國國家標準(CNS ) A4規格(210X29*7公釐) (請先閲讀背面之注意事項再填寫本頁) 裝‘ 、11

Claims (1)

  1. 533726 A8 B8 C8 D8
    、申請專利範圍 種由Zn中的一輸入値來取得ZN中的一輸出値之方 法’其中N=pq,P>1及q>i,其包含複數個回合,其 中每個回合包含以下步驟: 產生一第一鍵値與一第二鍵値; 分一回合輸入成爲一第一部份及一第二部份,其 區 經濟部智慧財產局員工消費合作社印製 中該第一部份爲心的一元素,而該 元素; 應用該第一鍵値到該第二部份來產生一第 其中該第三部份爲Zp的一元素; 以一模數p加法器來相加該第一部份及該第三部份 以產生一第四部份; 應用咸第二鍵値到該第四部份來產生一第五部份, 其中該第五郅份爲zq的一元素; 以一模數q的加法器來相加該第五部份及該第二部 份以產生一第六部份;〜口泫第四邵份及該第六部份來形成該回合的輸 出;及 、 如果忒回合爲最後的回合,則該回合的輸出爲本發 Μ則出値,否則回合的輸出成爲下—回合的輸 2·:種用以排列1位元的資料區塊之方法,其中該^ 位兀資料區塊的每個位元皆相關於複數個n索引之一索引,其中N可分解成大於!的一整數値p及大於工 的一整數値q,其包含以下步驟: 第二部份爲Zq的一 部份’ ϋ n ϋ n n n I— ij I · B-n ϋ n ϋ ϋ ϋ I 一 δ, I ϋ n a^i —Mi i·— n ϋ I I (請先閱讀背面之注意事項再填寫本頁) -25- 533726 A8 B8 C8 D8 經濟部智慧財產局員工消費合作社印制取 γ、申請專利範圍 區分該複數個Ν索引成爲一第一部份及一第二部 份,其中該第一部份係建構在一群集合Ζρ之上,而該 第二部份係建構在一群集合Zq之上,所以該複數個ν 索引可用該第二部份及該第一部份的複數個數値之集 合來表示,其中該複數個數値係由整數値q所定義; 建構一第一半回合鍵値與一第二半回合键値; 由該第二部份及該第一半回合鍵値來取得一第一半 回合數値,其中該第一半回合數値爲運作在該第二部 份及該第一半回合键値上的一第一非線性函數之輸 出; 使用一模數p加法器來結合該第一半回合數値與該 第一部份來產生一第三部份; 由該第三部份及該第二半回合鍵値來取得一第二半 回合數値,其中該第二半回合數値爲運作在該第三部 份及该弟一半回合键値上的一弟二非線性函數之輸 出;及 使用一模數q加法器來結合該第二半回合數値與該 第二部份來產生一第四部份。 3·如申請專利範圍第2項之方法,其中該步驟係在複數 個回合中對每個回合來重複,其中在每個回合中產生 的第三部份及第四部份係用來做爲後續回合的輸入。 4.如申請專利範圍第3項之方法,其中該後續回合爲一 最後回合,該方法進一步包含以下步驟: 將該最後回合中產生的第三部份乘以整數數値q ; -26- 本紙張尺度適用中賴家標準(CNS)A4規格(210 X 297公爱)' --- (請先閱讀背面之注意事項再填寫本頁) -—裝 訂--- 線—— A8 B8 C8 D8
    533726 六、申請專利範圍 將該相乘的第三部份與該最後回合中產生的第四部 份結合來產生一最後結果;及 根據該最後結果來排列該N位元資料區塊。 5.如申請專利範圍第2項之方法,其中該第一半回合鍵 値及該第二半回合鍵値係由一流密碼所產生。 6·如申請專利範圍第2項之方法,其中該第一半回合鍵 値及該第二半回合鍵値係由一鍵値產生方法所產生, 其包含以下步驟: 產生複數個均勻分佈的位元集合; 將複數個均勻分佈位元集合的一第一對連續元素加 在一起來產生一第一中間値,其中該第一對連續元素 之一乘以一乘數; 檢查該第一中間値來決定是否該第一中間値小於一 第一預定量; ’ 如果該第一中間値大於該第一預定量時,即回到將 該複數個均勻分佈位元集合的第一對連續元素加在一 起之步驟; 模數地將該第一中間値減去一第一整數値來產生該 第一半回合键値; 將複數個均勻分佈位元集合的一第二對連績元素加 在一起來產生一第二中間値,其中該第二對連續元素 之一乘以一乘數; 檢查該第二中間値來決定是否該第二中間値小於一 第二預定量; 〜 -27- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝 ---.1訂---------線! 經濟部智慧財產局員工消費合作社印製 533726 A8 B8 C8 D8 六、申請專利範圍 如果該第二中間値大於該第二預定量時,即回到將 孩複數個均勻分佈位元集合的第二對連續元素加在一 起之步驟; 模數地將該第二中間値減去一第二整數値來產生該 第二半回合键値; 重複違鍵値產生方法的步驟來產生複數個第一半回 合键値與第二半回合键値配對,其中每對的該複數個 第一半回合键値與第二半回合鍵値之配對皆與複數個 回合中的每個回合有關。 7·如申請專利範圍第6項之键値產生方法,其中該第一 預定量係等於該第二預定量。 . 8·如申請專利範圍第6項之键値產生方法,其中該鍵値 產生方法進一步包含決定複數個次键値 的數値之步驟,所以該第一半回合鍵値KlexWairf xn_2a2,i+...+an,i,其中,X爲該第一預定量的因子, 而i視爲一遞迴回合。 9.如申請專利範圍第2項之方法,其中該第一非線性函 數爲包含以下步驟的方法: 將該第二部份乘以一第一常數來產生一第一乘積結. 果; 結合該第一乘積結果與該第一半回合鍵値來產生一 第一結合的結果; 以該第一結合結果的排列來取代該第一結合結果, 藉以產生該第一半回合數値。 -28- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) --裝-------—訂---------線— 經濟部智慧財產局員工消費合作社印製 -n .1 n n I n n I * 533726 A8B8C8D8 經濟部智慧財產局員工消費合作社印製 六、申請專利範圍 10·如申請專利範園第9項之方法,其中取代該第一結合 結果之步驟包含以下步驟: 分解該第一結合數値成爲一取代指標數値及一取代 輸入數値; 使用該取代指標數値來選擇一第一複數個取代方塊 中的一個;及 輸入該取代輪入値到由該第一複數個取代方塊所選 出的取代方塊,藉以產生該第一半回合數値。 11·如申清專利範圍第2項之方法,其中該第二非線性函 數爲包含以下步驟之方法: 將該第三部份乘以一第二常數.來產生一第二乘積結 果; ’ 結合該第二乘積結果與該第二半回合鍵値來產生_ 弟—結合的結果; 以孩第二結合結果的排列來取代該第二結合結果, 藉以產生該第二半回合數値。 12·如申請專利範園帛u項之方法,其中取代該第一結合 結果之步驟包含以下步驟: 分解孩第一結合數値成爲一取代指標數値及一取代 輸入數値; 使用該取代指標數値來選擇一第二複數個取代方塊 中的一個;及 輸入該取代輸入値到由該第二複數個取代方塊所選 出的取代方塊,藉以產生該第二半回合數値。 __ _29_ 本紙張尺度適用中國國家標準(CNS)A4規格(21G χ 297公爱)----------- (請先閱讀背面之注意事項再填寫本頁) --裝--------—訂---------線— - 533726 鍵値; 經濟部智慧財產局員工消費合作社印製 A8 B8 C8 D8 六、申請專利範圍 13. 如申請專利範圍第8項之方法,其中該第一非線性函 數爲包含以下步驟的方法: 將該第二部#乘以_第_常數來產生一第—乘積結 果; ' 分解孩第一乘積結果成爲Μ〜表示的複數個項次, 使得該第一乘積結果等於xn-lui+xn_2u2 + ...+Un ; 模數式地將每個該複數個項次加上複數個次鍵値化, aw,…,a。中的相關的—個來產生複數個取代輸入値; 輸入每個該複數個取代輸入値到複數個取代方塊中 的相關的一個來產生複數個取代値;及 模數式地加上至少兩個該複數.個取代數値來產生該 第一半回合數値。 14. 一種由ZN中的一輸入値來取得Zn中的一輸出値之方 法,其中N爲質數且大於或等於13,而8及丁爲複合 整數値,使得N=S+T ,其中該方法包含複數個回合, 其中該方法中的每個回合包含以下步驟: 產生一第一鍵値及一第 指定給一個集合{0,.··,^}中的專屬索引第一集合§ 輸入値中的每個元素; 指足給一個集合{〇,···,τ_1}中的專屬索引第二集合τ 輸入値中的每個元素; 在複數個輸入索引上執行一第一键控整數排列來產 生第一複數個輸出索引,如果該複數個輸入索引爲該 集合{0,...,S-1}中的元素,其中該第一鍵控整數排列使 (請先閱讀背面之注意事項再填寫本頁) 裝-------—訂---------線— - -30- 申請專利範圍 經 濟 部 智 慧 財 產 局 員 工 消 費 合 社 印 4J 用該第一鍵値; 在複數個輸入索引上 + β 執行一第二鍵控整數棑列來產 生罘二複數個輸出索引,^ 產 集合{〇,...,叫中的元♦ °果孩複數個輸人索引爲該 用該第二鍵值4 其中該第二鍵控整數排列使 混合該第一複數個齡 引。 鈿出索3及該第二複數個輪出索 15.如申請專利範圍第141貝 <^万法,其中來自混合兮筮_ 複數個輸出索引及哕第- Μ弟 ^ Μ罘一複數個輸出索引之步驟的, 輸出係做爲一後續回合的輸入。 ^的点 I6·如申請專利範圍第ls 曰 負艾万法,·其中Μ後續回合爲一 =合’孩方法進-步包含根據混合該第-複數個 輸出索引及該第二複數個輸出索引之步㈣_出來 重新安排—輸人位元配置成爲—輸出位元配置之步 驟0 17· —種無線通訊裝置,其包含: 一處理器;及 -儲存媒體,其中該错存媒體儲存可由該處理器執 行的指令,其可排列一Ν位元資料區塊,其中每個位 元相關於複數個Ν索引的_個索引,其中該複數μ 索引係由包含以下步驟之方法來排列: 區分每個該複數個Ν索引成爲一第一部份及一第二 邵份,其中該第一部份係建構在一群集合ζ 之上 該 邵份係建構在一群集合之上, 而 所以每個該複數 -31 - A8 B8 C8 D8 533726 六、 申請專利範圍 個N索引可表示成該第二部份及該第一部份的複數個 數値之集合,其中該複數個數値係由整數値q所定 義; 建構一第一半回合鍵値與一第二半回合鍵値; 由該第二部份及該第一半回合键値來取得一第一半 回合數値,其中該第一半回合數値爲運作在該第二部 份及該第一半回合鍵値上的一第一非線性函數之輸 出; 使用一模數P加法器來結合該第一半回合數値與該 第一部份來產生一第三部份; 由該第三部份及該第·二半回合鍵値來取得一第二半 回合數値,其中該第二半回合數値爲運作在該第三部 份及該第二半回合鍵値上的一第二非線性函數之輸 出;及 使用一模數q加法器來結合該第二半回合數値與該 第二部份來產生一第四部份。 18. —種無線通訊裝置,其包含·· 一處理器;及 一儲存媒體,其中該儲存媒體儲存可由該處理器執 行的指令,其可排列一 N位元資料區塊,其中n可爲 複合數或質數,其中如果N爲複合數時,該處理器: 行一集合指令來對該N位元資料區塊執行一鍵控整數 排列,但如果N爲質數時,則該處理器將執行—集合 指令來區分該N位元資料區塊成爲—第—隹 术: ^ 术公及一第 — —__ -32- 本紙票準(CNS ❿格(21「-2-97 公爱)---^____ (請先閱讀背面之注意事項再填寫本頁) --裝-------·—訂---------線丨 經濟部智慧財產局員工消費合作社印製 _------- 533726 A8 B8 C8 D8 六、申請專利範圍 二集合,並用以對該第一集合執行一第一鍵控整數排 列及對該第二集合執行一第二鍵控整數排列。 19· 一種由ZN中的一輸入値來取得Zn中的一輸出値之裝 置,其中N=pq,p>i及q>i,其包含: 用以產生一第一键値與一第二鍵値之裝置; 用以區分一回合輸入成爲一第一部份及一第二部份 之裝置,其中該第一部份爲Zp的一元素,而該第二部 份爲Zq的一元素; 用以應用該第一键値至第二部份以產生一第三部份 之裝置,其中該第三部份爲Zq的一元素; 用以利用一模數p加法器來將該第一部份及該第三 邵份相加來產生一第四部份之裝置; 用以應用該第二键値到該第四部份來產生一第五部 份之裝置,其中該第五部份爲Zq的一元素; 用以利用一模數q的加法器來加入該第五部份到該 第一邵份來產生一第六部份之裝置;及 用以結合該第四部份及該第六部份來形成該回合的 輸出之裝置。 20· —種由ZN中的一輸入値來取得Zn中的一輸出値之裝 置,其中N爲質數且大於或等於13,而sAT爲複合 整數値,使得N=S+T ,其中該方法包含複數個回合, 其中該方法中的每個回合包含以下步驟: 用以產生一第一键値及一第二鍵値之裝置; 用以指定第一集合S輸入値中的每個元素一個集合 -33- 本紙張尺度適用中國國家標準(CNS)A4規格(21〇 x 297公釐 (請先閱讀背面之注音?事項再填寫本頁) 丨裝 ---^丨訂---------線--· 經濟部智慧財產局員工消費合作社印製
    申睛專利範圍 {0,...,s_1}中的專屬索?丨之裝置; 用以指定第二集人τ击人 术口1輸入値中的每個元素一個集合 {〇,.··,Τ·1}中的專屬索引之裝置; /用以在後數個輸入索?丨上執行一第一鍵控整數排列 來產生第複數個輸出索引之裝置,其係當該複數個 輸入索引爲該集合{0,...,s_1}中的元素時,其中該第一 键控整數排列使用該第_鍵値; 、在複數個輸入索引上執行一第二键控整數排列 來產生第二複數個輸出索引之裝置,其係當該複數個 輸入索引爲該集合{0,···,τ_1}中的元素時,其中該第二 键控整數排列使用該第二鍵値;及 用以混合該第一複數個輸出索引及該第二複數個輸 出索引之裝置。 21. —種鑑別一第一站台及一第二站台之間傳送的一 ν位 兀資料訊息之方法,其中Ν爲複合數或質數,其包含 以下步驟: ' 對於在該第一站台的該群集合Ζν的複數個元素使用 一键控整數排列來產生一排列順序; * 根據4排列順序來重新排序該N位元資料訊自中的 複數個位元’藉以形成一排列的N位元訊息; 根據該排列的N位元訊息來產生一第一循環冗餘檢 查(CRC)訊息;、 由該第一站台傳送該N位元資料訊息及該第一 crc 訊息到該第二站台; -34- 本紙張尺度適用中國國家標準(CNS)A4規格(210 x四7公a) (請先閱讀背面之注音?事項再填寫本頁) 裝 -----訂---------線! 經濟部智慧財產局員工消費合作社印製 533726 A8B8C8D8 六、申請專利範圍 在一第一站台偵測一接收的N位元資料訊息及一接 收的CRC訊息; / 對該接收的N位元資料訊息使用該键控整數排列來 在该弟^一站台取得*一第二排列順序; 根據該第二排列順序來產生一第二CRC訊息;及 比較該接收的CRC訊息與該第二CRC訊息,因此如 果該接收的CRC訊息及該第二CRC訊息吻合的話,該 接收的N位元資料訊息即經過鑑別。 22·如申請專利範圍第21項之方法,其中該方法可用於修 正錯誤’其進一步包含以下步驟: 決定是否該比較該接收的CRC·訊息與該第二CRC訊 息之步驟所造成的一錯誤量會小於或等於一預定的臨 限値; 广 如果該比較步驟所造成的一錯誤量小於或等於該預 足的臨限値時,即修正該接收的N位元資料訊息,其 中該修正步驟使用該接收的CRC訊息;及- 如果該比較步驟所造成的一錯誤量大於該預定的臨 限値時’即請求重新傳輸該N位元資料訊息。 (請先閱讀背面之注意事項再填寫本頁) -裝 ---丨訂---------線! 經濟部智慧財產局員工消費合作社印制衣 -35- 本紙張尺度適时目國家標準石卿八4規格(21〇巧7公爱)
TW090110501A 2000-05-02 2001-05-02 Generation of keyed integer permutations for message authentication codes TW533726B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/563,648 US7428305B1 (en) 2000-05-02 2000-05-02 Generation of keyed integer permutations for message authentication codes

Publications (1)

Publication Number Publication Date
TW533726B true TW533726B (en) 2003-05-21

Family

ID=24251366

Family Applications (1)

Application Number Title Priority Date Filing Date
TW090110501A TW533726B (en) 2000-05-02 2001-05-02 Generation of keyed integer permutations for message authentication codes

Country Status (9)

Country Link
US (1) US7428305B1 (zh)
EP (1) EP1279250A2 (zh)
JP (1) JP2004511812A (zh)
KR (1) KR20030019365A (zh)
CN (1) CN1435026A (zh)
AU (1) AU2001257489A1 (zh)
BR (1) BR0110497A (zh)
TW (1) TW533726B (zh)
WO (1) WO2001084772A2 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4549303B2 (ja) * 2005-02-07 2010-09-22 株式会社ソニー・コンピュータエンタテインメント パイプラインを用いてメッセージ認証コードを提供する方法および装置
WO2006122326A1 (en) * 2005-05-11 2006-11-16 Imetrikus, Inc. Methods for ensuring accuracy of health-related data transmission over a network
CN1777089B (zh) * 2005-11-24 2010-11-17 上海森田科学技术研究所有限公司 一种复数移相加密解密方法
CN101169776B (zh) * 2006-10-27 2012-01-25 松下电器产业株式会社 提升中央处理单元运算效能的数据加密方法及加密装置
KR20080072345A (ko) * 2007-02-02 2008-08-06 삼성전자주식회사 암호화 장치 및 그 방법
FR2918830B1 (fr) * 2007-07-13 2009-10-30 Viaccess Sa Verification de code mac sans revelation.
US8411554B2 (en) 2009-05-28 2013-04-02 Apple Inc. Methods and apparatus for multi-dimensional data permutation in wireless networks
US20140037088A1 (en) * 2011-04-11 2014-02-06 Nec Corporation Cryptographic method, cryptographic device, and cryptographic program
CN103595539B (zh) * 2013-11-26 2016-08-24 南开大学 保留格式的数值型个人识别信息的加密方法
US20150222421A1 (en) * 2014-02-03 2015-08-06 Qualcomm Incorporated Countermeasures against side-channel attacks on cryptographic algorithms

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4850019A (en) * 1985-11-08 1989-07-18 Nippon Telegraph And Telephone Corporation Data randomization equipment
US4754482A (en) * 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
JP2683022B2 (ja) * 1988-04-13 1997-11-26 株式会社日立製作所 データ秘匿方式
US5077793A (en) * 1989-09-29 1991-12-31 The Boeing Company Residue number encryption and decryption system
US5511123A (en) * 1994-08-04 1996-04-23 Northern Telecom Limited Symmetric cryptographic system for data encryption
US6038317A (en) * 1997-12-24 2000-03-14 Magliveras; Spyros S. Secret key cryptosystem and method utilizing factorizations of permutation groups of arbitrary order 2l
US6185679B1 (en) * 1998-02-23 2001-02-06 International Business Machines Corporation Method and apparatus for a symmetric block cipher using multiple stages with type-1 and type-3 feistel networks
EP1159799B1 (en) 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking

Also Published As

Publication number Publication date
BR0110497A (pt) 2004-12-21
KR20030019365A (ko) 2003-03-06
EP1279250A2 (en) 2003-01-29
JP2004511812A (ja) 2004-04-15
CN1435026A (zh) 2003-08-06
WO2001084772A2 (en) 2001-11-08
US7428305B1 (en) 2008-09-23
AU2001257489A1 (en) 2001-11-12
WO2001084772A3 (en) 2002-04-11

Similar Documents

Publication Publication Date Title
US7054445B2 (en) Authentication method and schemes for data integrity protection
US6829355B2 (en) Device for and method of one-way cryptographic hashing
TW382872B (en) Encryption/decryption method and its device
JP5131187B2 (ja) 情報処理システム、情報処理方法および情報処理プログラム
US7451310B2 (en) Parallelizable authentication tree for random access storage
US20020048364A1 (en) Parallel block encryption method and modes for data confidentiality and integrity protection
US20060056623A1 (en) Block encryption method and schemes for data confidentiality and integrity protection
CN108768617B (zh) 一种基于传统分组密码的保持格式加密方法
EP0618701A2 (en) Hardware arrangement for enciphering bit blocks while renewing a key at each iteration
JP5000365B2 (ja) ハッシュ値生成装置、プログラム及びハッシュ値生成方法
US20150349950A1 (en) Construction and uses of variable-input-length tweakable ciphers
US8180048B2 (en) Method and system for computational transformation
JPH1075240A (ja) データ送信を保護する方法およびデータを暗号化または解読化する装置
Dolmatov GOST 28147-89: Encryption, decryption, and message authentication code (MAC) algorithms
JPWO2015015702A1 (ja) 認証暗号装置、認証暗号方法および認証暗号用プログラム
TW533726B (en) Generation of keyed integer permutations for message authentication codes
Masoodi et al. Symmetric algorithms I
JPWO2006019152A1 (ja) メッセージ認証子生成装置、メッセージ認証子検証装置、およびメッセージ認証子生成方法
Sasaki et al. A new mode of operation for incremental authenticated encryption with associated data
US20120163587A1 (en) Intergrated cryptographic module providing confidentiality and integrity
JPH10340048A (ja) ハッシュ値生成方法、データ暗号化方法、データ復号化方法、ハッシュ値生成装置、データ暗号化装置およびデータ復号化装置
JP3358953B2 (ja) 擬似ランダムビット列生成器及びそれを使用する暗号通信方法
Shen et al. Forgery attacks on several beyond-birthday-bound secure MACs
Haunts et al. Symmetric Encryption
Hawkes et al. The mundja streaming mac

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees