TWI565285B - A cryptographic device, a memory system, a decoding device, a cryptographic method, a decoding method, a cryptographic program product and a decoding program product - Google Patents

A cryptographic device, a memory system, a decoding device, a cryptographic method, a decoding method, a cryptographic program product and a decoding program product Download PDF

Info

Publication number
TWI565285B
TWI565285B TW103120806A TW103120806A TWI565285B TW I565285 B TWI565285 B TW I565285B TW 103120806 A TW103120806 A TW 103120806A TW 103120806 A TW103120806 A TW 103120806A TW I565285 B TWI565285 B TW I565285B
Authority
TW
Taiwan
Prior art keywords
processing
data
unit
block
key
Prior art date
Application number
TW103120806A
Other languages
English (en)
Other versions
TW201543862A (zh
Inventor
Toru Sorimachi
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of TW201543862A publication Critical patent/TW201543862A/zh
Application granted granted Critical
Publication of TWI565285B publication Critical patent/TWI565285B/zh

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

密碼裝置、記憶系統、解碼裝置、密碼方法、解碼方法、密碼程式產品及解碼程式產品
本發明係關於一種密碼裝置、記憶系統、解碼裝置、密碼方法、解碼方法、密碼程式產品及解碼程式產品者。本發明係關於例如共同鍵密碼方式中之可進行低延遲處理的加密及解碼的技術者。
近年來,已提供一種利用電腦或通訊裝置的各種服務。在該等服務中,為了實現通訊的隱密或認證,大多是使用密碼技術。在密碼方式中,大致可區分為:在加密及解碼使用相同鍵的共同鍵密碼;及使用秘密鍵及公開鍵之不同之2種鍵的公開鍵密碼。在共同鍵密碼中,於傳送接收者間共用鍵的方法會成為課題。然而,在共同鍵密碼中,相較於公開鍵密碼,具有加密及解碼所需之處理量較少的優點。因此,共同鍵密碼係被使用在大多數的領域及用途上。
安全的記憶裝置的讀寫處理等,為了實現重視響應速度的應用程式(application),具有實時(realtime)性之可進行低延遲處理之密碼的需求已日益增加。可執行低延遲處理的共同鍵密碼技術至目前為止已被提出數個方案(例如參照非專利文獻1)。
在非專利文獻1中,作為可進行低延遲處理之共同鍵密碼運算法(algorithm)的設計例,已提出一種在ASIACRYPT(亞洲密碼學大會)2012年所發表之低延遲區塊(block)密碼運算法PRINCE。在非專利文獻1中,已評估了PRINCE相較於至今所知之區塊密碼的安全性。然而,針對區塊密碼,基本上需要對差分解讀法及線形解讀法進行評估。在非專利文獻1中,並未顯示PRINCE對於差分解讀法及線形解讀法具有可證明的安全性。
保護共同鍵密碼運算法之安裝模組不受外部監視攻擊的技術,至今為止已有數個方案被提出(例如參照專利文獻1)。
在專利文獻1中,已提出一種從使用在共同鍵密碼運算法的秘密鍵來計算複數個連續中間鍵,且從內部秘密狀態及訊息(message)識別符導出訊息鍵,藉此而針對外部監視攻擊提供安全性的技術。
[先前技術文獻] [專利文獻]
專利文獻1:日本特表2013-513312號公報
[非專利文獻]
非專利文獻:J. Borghoff, A. Canteaut, T. Guneysu, E. B. Kavun, M. Knezevic, L. R. Knudsen, G. Leander, V. Nikov, C. Paar, C. Rechberger, P. Rombouts, S. S. Thomsen, T. Yalcin, “PRINCE-A Low-latency Block Cipher for Pervasive Computing Applications”, Advances in Cryptology- ASIACRYPT 2012, Lecture Notes in Computer Science Volume 7658, 2012, pp 208-225
共同鍵密碼運算法的設計開發,一般而言係評估運算法單體相對於各種密碼解讀法的安全性,且決定運算法的規格而完成。為了利用所開發的運算法在實際的系統上,另行實施了考慮到動作條件或處理性能等之要求條件的密碼模組的開發。因此,應用運算法之系統的要求條件嚴格時,要耗費許多時間與功夫在密碼模組的開發上。依情形不同,會無法適用預定的密碼運算法,而採用安全性低的其他密碼運算法。
開發密碼運算法時,安全性與處理性能係處於抵換(trade off)的關係。以往,並未提出一種可同時效率良好地實現高安全性與低延遲處理的方式。例如,在前述之低延遲區塊密碼運算法PRINCE中,作為運算法的要求規格,係採用將安全性的裕度(margin)設為與一般的區塊密碼同等以下,且將內部運算處理簡化,藉此盡可能減小處理延遲的方式。
本發明之目的為在加密或解碼的方式中,兼具高安全性與低延遲處理。
本發明之一態樣之藉由區塊密碼將明文資料進行加密之密碼裝置係包括:分割部,決定使用相同鍵進行加密之區塊的數量作為處理單位,且以該處理單位分割前述明文資料;及 密碼部,從共同鍵產生與藉由前述分割部分割前述明文資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割部所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述明文資料的各區塊進行加密,藉此產生加密資料。
本發明之一態樣之藉由區塊密碼將加密資料進行解碼之解碼裝置係包括:分割部,決定使用相同鍵進行解碼之區塊的數量作為處理單位,且以該處理單位分割前述加密資料;及解碼部,從共同鍵產生與藉由前述分割部分割前述加密資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割部所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述加密資料的各區塊進行解碼,藉此產生明文資料。
在本發明中,係決定預定之區塊的數量作為處理單位,且依每一處理單位,使用相同的處理鍵,並藉由區塊密碼將明文資料(或加密資料)之各區塊進行加密(或解碼)。因此,依據本發明,在加密(或解碼)之方式中,可兼具高安全性與低延遲處理。
100‧‧‧密碼裝置
110‧‧‧第1輸入部
120‧‧‧第2輸入部
130‧‧‧分割部
140‧‧‧計算部
150‧‧‧密碼部
151‧‧‧處理鍵產生部
152‧‧‧隨機資料產生部
153‧‧‧加密資料處理部
160‧‧‧輸出部
170‧‧‧記憶體映射
200‧‧‧解碼裝置
210‧‧‧第1輸入部
220‧‧‧第2輸入部
230‧‧‧分割部
240‧‧‧計算部
250‧‧‧解碼部
251‧‧‧處理鍵產生部
252‧‧‧隨機資料產生部
253‧‧‧解碼資料處理部
260‧‧‧輸出部
300‧‧‧記憶系統
310‧‧‧防竄改裝置
320‧‧‧控制裝置
330‧‧‧記憶媒體
910‧‧‧輸出裝置
920‧‧‧輸入裝置
930‧‧‧記憶裝置
931‧‧‧程式
932‧‧‧檔案
940‧‧‧處理裝置
F‧‧‧區塊密碼
Fi‧‧‧內部函數
Fo‧‧‧內部函數
I‧‧‧處理鍵
K‧‧‧共同鍵
Ka、Kb、Kc‧‧‧部分鍵
N‧‧‧分割數
第1圖係實施形態1之密碼裝置之構成的方塊圖。
第2圖係實施形態1之密碼裝置之密碼部之第1構成例的 方塊圖。
第3圖係顯示可藉由實施形態1之密碼裝置進行處理之資料大小之例的表。
第4圖係顯示實施形態1之密碼裝置之密碼部之第2構成例的方塊圖。
第5圖係顯示可在第4圖之例中使用之區塊密碼之構成例的圖。
第6圖係顯示實施形態1之密碼裝置之密碼部之第3構成例的方塊圖。
第7圖係顯示可在第6圖之例中使用之區塊密碼之構成例的圖。
第8圖係顯示實施形態2之解碼裝置之構成的方塊圖。
第9圖係顯示實施形態3之記憶系統之構成的方塊圖。
第10圖係顯示本發明之實施形態之密碼裝置及解碼裝置及記憶系統之硬體構成之一例的圖。
以下使用圖來說明本發明之實施形態。
(實施形態1)
第1圖係顯示本實施形態之密碼裝置100之構成的方塊圖。
密碼裝置100係藉由區塊密碼F將明文資料(亦稱「處理資料」)進行加密。
在第1圖中,密碼裝置100係包括第1輸入部110、第2輸入部120、分割部130、計算部140、密碼部150、 及輸出部160。
第1輸入部110係具有從外部接收使用於區塊密碼F之共同鍵(亦稱「秘密鍵」)的介面(interface)功能。第1輸入部110係將自外部所接收的共同鍵保持於記憶體。第1輸入部110係將保持於記憶體的共同鍵交付給密碼部150。
如此,第1輸入部110係將共同鍵輸入於密碼部150。
第2輸入部120係具有從外部接收藉由區塊密碼F進行加密之明文資料的介面功能。第2輸入部120係將明文資料保持於記憶體。第2輸入部120係將保持於記憶體的明文資料交付給分割部130及密碼部150。
如此,第2輸入部120係將明文資料輸入於分割部130及密碼部150。
分割部130係將從在密碼部150所使用之密碼運算法(亦即區塊密碼F)之安全性的評估結果導出之可藉由相同鍵進行處理的資料大小(亦即處理單位×區塊長度)進行特別指定。分割部130係從已特別指定之資料大小、及自第2輸入部120所輸入之明文資料的大小,運算明文資料的分割數N(亦即以處理單位將明文資料分組時的群組數)。再者,分割部130係將分割數N通知計算部140及密碼部150。
如此,分割部130係決定使用相同鍵進行加密之區塊的數量作為處理單位,且以該處理單位分割自第2輸入部120所輸入的明文資料。處理單位係依據區塊密碼F之構成(例如S-box大小、層數、區塊長度)而以分割部130適當決定。 或者,處理單位係依據區塊密碼F的構成而預先指定,而所指定者係在分割部130被採用。或者,處理單位係依據區塊密碼F的構成而預先指定上限,且在分割部130被設定為上限以下。如後所述,處理單位係以依據區塊密碼F的平均差分概率或平均線形概率來決定為理想。尤其是藉由決定區塊密碼F之平均差分概率或平均線形概率的倒數作為處理單位,可一面確保安全性,一面將加密處理予以最佳化。
計算部140係從自分割部130所通知的分割數N、及自第2輸入部120所輸入之明文資料的位址(address)資訊,特別指定所分割之明文資料之區塊群1至N之各者中所包含之各區塊的資料位址。計算部140係將已特別指定之資料位址、及與該資料位址對應之區塊所屬之區塊群的資訊交付給密碼部150。
如此,計算部140係計算明文資料之各區塊的資料位址。
密碼部150係具有處理鍵產生部151、隨機(random)資料產生部152、及加密資料處理部153。
處理鍵產生部151係從第1輸入部110接收共同鍵,且產生與自分割部130所通知之分割數N相同數量的處理鍵(亦稱「事前產生鍵」)1至N。再者,處理鍵產生部151係將處理鍵1至N交付給隨機資料產生部152。
如此,處理鍵產生部151係從自第1輸入部110所輸入的共同鍵,產生與藉由分割部130分割明文資料之分割數N相同數量之互相不同的處理鍵1至N。例如,處理鍵產生 部151係使用自第1輸入部110所輸入的共同鍵,並藉由區塊密碼F將與藉由分割部130分割明文資料之分割數N相同數量之互相不同的資料進行加密,藉此來產生處理鍵1至N。
隨機資料產生部152及加密資料處理部153係依經由分割部130所決定的每一處理單位,使用經由處理鍵產生部151所產生之相同處理鍵I(I=1、2、…、N),並藉由區塊密碼F將自第2輸入部120所輸入之明文資料的各區塊進行加密,藉此來產生加密資料。
具體而言,首先,隨機資料產生部152係從處理鍵產生部151接收處理鍵1至N,且從計算部140接收資料位址與區塊群的資訊。隨機資料產生部152係就區塊群I將資料位址作為區塊密碼F的輸入資料,且將處理鍵I作為區塊密碼F的鍵資料來執行密碼處理。再者,隨機資料產生部152係將屬於區塊密碼F之輸出資料的隨機資料交付給加密資料處理部153。
如此,隨機資料產生部152係依經由分割部130所決定的每一處理單位,使用經由處理鍵產生部151所產生的相同的處理鍵I,並藉由區塊密碼F將經由計算部140所計算之各區塊的資料位址進行加密。
接著,加密資料處理部153係從隨機資料產生部152接收隨機資料,且從第2輸入部120接收明文資料,並執行預定的運算。加密資料處理部153係將屬於運算結果的加密資料交付給輸出部160。
如此,加密資料處理部153係從經由隨機資料產 生部152所加密之各區塊的資料位址、及自第2輸入部120所輸入之明文資料的各區塊,產生加密資料。例如,加密資料處理部153係計算經由隨機資料產生部152所加密之各區塊的資料位址、及自第2輸入部120所輸入之明文資料之各區塊的排他性邏輯和,且將計算結果作為加密資料輸出。
輸出部160係從加密資料處理部153接收加密資料。輸出部160係具有將該加密資料提供給外部的介面功能。
如此,輸出部160係輸出經由密碼部150所產生的加密資料。
在本實施形態中,係將明文資料分割,且依該分割的每一單位(亦即處理單位),變更使用於區塊密碼F的處理鍵,藉此而使解讀困難。以區塊密碼F而言,係可適用可進行低延遲處理的密碼運算法。因此,依據本實施形態,可兼具高安全性與低延遲處理。
在區塊密碼F中,係以應用MISTY(註冊商標)、KASUMI等,對於差分解讀法及線形解讀法具有可證明安全性的密碼運算法為理想。只要區塊密碼F對於差分解讀法及線形解讀法具有可證明的安全性,則可設定與區塊密碼F之平均差分概率(或平均線形概率)之倒數相同個數的區塊作為處理單位,藉此即可確保安全性。例如,若區塊密碼F的平均差分概率為2-24,則224個的區塊即成為處理單位。另外,亦可設定較區塊密碼F之平均差分概率(或平均線形概率)之倒數更少個數的區塊作為處理單位。亦即,亦可使用區塊密碼F之平均差分概率(或平均線形概率)的倒數作為處理單位的上限。例 如,若區塊密碼F的平均差分概率為2-24,則223個或較之更少個數的區塊亦可為處理單位。
如上所述,在區塊密碼F中,雖係以應用對於差分解讀法及線形解讀法具有可證明安全性的密碼運算法為理想,但亦可適用AES(Advanced Encryption Standard,進階加密標準)等其他的密碼運算法。此時,只要設定可期待某程度之安全性之個數的區塊作為處理單位即可。例如,可設定以1區塊之位元(bit)數L(亦即區塊長度)之一半為指數之2的累乘(亦即2L/2)個的區塊作為處理單位或處理單位的上限。使用AES時,由於區塊長度為128位元,因此264個或較之更少個數的區塊即成為處理單位。
第2圖係顯示密碼部150之第1構成例的方塊圖。第3圖係顯示可藉由密碼裝置100進行處理之資料大小之例的表。
在處理鍵產生部151中,從共同鍵產生處理鍵時,必須使用無法從處理鍵推測原來的共同鍵的運算法。以該種運算法而言雖有各種選項,但例如可使用與隨機資料產生部152相同的密碼運算法(亦即區塊密碼F)。
在第2圖之例中,處理鍵產生部151係使用共同鍵K作為鍵資料,且對於區塊密碼F賦予1、2、…、x-1之互相不同的輸入資料,藉此而產生互相不同的處理鍵K1、K2、…、Kx-1。在此例中,係設為在區塊密碼F中應用對於差分解讀法及線形解讀法具有可證明安全性之密碼運算法者。藉由將該種密碼運算法使用於處理鍵的產生,即可達成對於處理鍵, 亦可確保對於差分解讀法及線形解讀法的安全性。
如第3圖之例,可藉由1個處理鍵進行處理的資料大小,係依區塊密碼F個構成而變化。設定區塊密碼F的鍵長度為128位元時,在第2圖之例中,係可使用(c)區塊長度為128位元之區塊密碼F的構成。例如,假定使用了(a)S-box大小為8位元與8位元的組合、(b)層數為4、(c)區塊長度為128位元之區塊密碼F的構成時,由於(d)平均差分概率及平均線形概率成為2-96,因此處理單位或處理單位的上限成為296。因此,(e)可藉由相同處理鍵進行處理的資料大小成為2100位元組(byte)(=296×128位元)。由於處理鍵藉由區塊密碼F而產生,因此可從相同共同鍵產生之處理鍵的數量成為296個。因此,(f)整體可進行處理的資料大小成為2196位元組(=296×2100字元組)、(g)為儲存128位元之處理鍵而整體所需的記憶體大小成為2100位元組(=296×128位元)。另外,在第2圖之例中,亦可使用其他構成作為區塊密碼F的構成。區塊密碼F的鍵長度亦不限定於128位元。
如此,處理鍵產生部151藉由區塊密碼F產生處理鍵K1,K2、…、Kx-1時,可設定整體可進行處理的資料大小。自第2輸入部120所輸入之明文資料的大小超過整體可進行處理的資料大小時,只要從第1輸入部110輸入追加的共同鍵K’即可。使用追加的共同鍵K’來將超過明文資料之整體可進行處理的資料大小的部分進行加密,對於該部分亦可確保安全性。
在第2圖之例中,可藉由1個處理鍵進行處理的 資料大小為n區塊時,隨機資料產生部152係使用經由處理鍵產生部151所產生的處理鍵K1作為鍵資料,且對於區塊密碼F賦予資料位址ad1、ad2、…、adn,藉此來產生與資料位址ad1、ad2、…、adn對應的隨機資料。隨機資料產生部152係使用經由處理鍵產生部151所產生的處理鍵K2作為鍵資料,且對於區塊密碼F賦予資料位址adn+1、adn+2、…、ad2n,藉此產生與資料位址adn+1、adn+2、…、ad2n對應的隨機資料。隨機資料產生部152針對之後的資料位址,亦同樣地依每一n區塊使用1個處理鍵來產生隨機資料。
在第2圖之例中,加密資料處理部153係運算藉由隨機資料產生部152所產生的隨機資料、與所對應之明文資料之區塊的排他性邏輯和。加密資料處理部153係輸出運算結果C1、C2、…、C(x-1)n+1作為加密資料。
在將所有位址的資料加密之後,僅一部分位址的資料變更時,隨機資料產生部152係從加密資料的記憶體映射(memory map)170特別指定資料已變更的位址。加密資料處理部153係僅就經由隨機資料產生部152所特別指定的位址,運算隨機資料、與所對應之明文資料的區塊(亦即經變更的資料)的排他性邏輯和即可。因此,可實現低延遲處理。
第4圖係顯示密碼部150之第2構成例的方塊圖。第5圖係顯示可在第4圖之例中使用之區塊密碼F之構成例的圖。
在第2圖之例中,雖假設區塊密碼F之鍵長度與區塊長度相同之情形,但區塊密碼F之鍵長度與區塊長度亦可 不同。例如,鍵長度亦可為區塊長度的2倍。
在第4圖之例中,處理鍵產生部151係將共同鍵K分割為部分鍵Ka、Kb。處理鍵產生部151係分別使用部分鍵Ka、Kb作為鍵資料,且對於區塊密碼F賦予1、2、…、x-1之互相不同的輸入資料,藉此來產生互相不同的處理鍵K1、K2、…、Kx-1。例如,處理鍵產生部151係分別使用部分鍵Ka、Kb作為鍵資料,且輸入1於區塊密碼F,藉此獲得鍵K1a、K1b。再者,處理鍵產生部151係連結鍵K1a、K1b,藉此而產生處理鍵K1。在此例中,亦設為在區塊密碼F應用對於差分解讀法及線形解讀法具有可證明安全性的密碼運算法者。
假設區塊密碼F之鍵長度為128位元時,在第4圖之例中,如第5圖之例所示,可使用區塊長度為64位元之區塊密碼F的構成。在第5圖之例中,係使用8位元單位的S-box。S-box單體的平均差分概率及平均線形概率分別成為2-6。由於內部函數Fi之構成為對於差分解讀法及線形解讀法具有可證明安全性的構成,因此內部函數Fi單體的平均差分概率及平均線形概率分別成為2-12。同樣地,由於內部函數Fo之構成為對於差分解讀法及線形解讀法具有可證明安全性的構成,因此內部函數Fo單體的平均差分概率及平均線形概率分別成為2-24。由於區塊密碼F的構成亦為對於差分解讀法及線形解讀法具有可證明安全性的構成,因此區塊密碼F整體的平均差分概率及平均線形概率分別成為2-48。參照第3圖,在第5圖之例中,係變成使用(a)S-box大小為8位元與8位元的組合、(b)層數為3、(c)區塊長度為64位元之區塊密碼F 的構成,而(d)平均差分概率及平均線形概率成為2-48,因此處理單位或處理單位的上限成為248。因此,(e)可藉由相同處理鍵進行處理的資料大小成為251位元組(=248×64位元)。由於處理鍵為藉由區塊密碼F而產生,因此可從相同共同鍵產生的處理鍵的數量亦成為248個。因此,(f)整體可進行處理的資料大小成為299位元組(=248×251位元組)、(g)為了儲存128位元之處理鍵而整體所需的記憶體大小成為252位元組(=248×128位元)。另外,在第4圖之例中,亦可使用與第5圖之例不同的構成作為區塊密碼F的構成。區塊密碼F的鍵長度亦不限定於128位元。
第6圖係顯示密碼部150之第3構成例的方塊圖。第7圖係顯示可在第6圖之例中使用之區塊密碼F之構成例的圖。
在第4圖之例中,區塊密碼F的鍵長度雖為區塊長度的2倍,但例如鍵長度亦可為區塊長度的3倍。
在第6圖之例中,處理鍵產生部151係將共同鍵K分割為部分鍵Ka、Kb、Kc。處理鍵產生部151係分別使用部分鍵Ka、Kb、Kc作為鍵資料,且對於區塊密碼F賦予1、2、…、x-1之互相不同的輸入資料,藉此而產生互相不同的處理鍵K1、K2、…、Kx-1。例如,處理鍵產生部151係分別使用部分鍵Ka、Kb、Kc作為鍵資料,且輸入1於區塊密碼F,藉此獲得部分鍵K1a、K1b、K1c。再者,處理鍵產生部151係連結K1a、K1b、K1c,藉此而產生處理鍵K1。在此例中,亦設為在區塊密碼F應用對於差分解讀法及線形解讀法具有可證明安 全性的密碼運算法。
假設區塊密碼F之鍵長度為192位元時,在第6圖之例中,如第7圖之例所示,可使用區塊長度為64位元之區塊密碼F的構成。在第7圖之例中,係使用了7位元單位的S-box與9位元單位的S-box。7位元單位的S-box單體的平均差分概率及平均線形概率分別成為2-6。9位元單位之S-box單體的平均差分概率及平均線形概率分別成為2-8。由於內部函數Fi之構成為對於差分解讀法及線形解讀法具有可證明安全性的構成,因此內部函數Fi單體的平均差分概率及平均線形概率分別成為2-14。同樣地,由於內部函數Fo之構成為對於差分解讀法及線形解讀法具有可證明安全性的構成,因此內部函數Fo單體的平均差分概率及平均線形概率分別成為2-28。由於區塊密碼F的構成亦為對於差分解讀法及線形解讀法具有可證明安全性的構成,因此區塊密碼F整體的平均差分概率及平均線形概率分別成為2-56。參照第3圖,在第7圖之例中,係變成使用(a)S-box大小為7位元與9位元的組合、(b)層數為3、(c)區塊長度為64位元之區塊密碼F的構成,而由於(d)平均差分概率及平均線形概率成為2-56,因此處理單位或處理單位的上限成為256。因此,(e)可藉由相同處理鍵進行處理的資料大小成為259位元組(=256×64位元)。由於處理鍵為藉由區塊密碼F而產生,因此可從相同共同鍵產生的處理鍵的數量亦成為256個。因此,(f)整體可進行處理的資料大小成為2115位元組(=256×259位元組)。第3圖雖未圖示,但為了儲存192位元之處理鍵而整體所需的記憶體大小成為261位元 組(正確而言係1.5×260位元組≒256×192位元)。另外,在第6圖之例中,亦可使用與第7圖之例不同的構成作為區塊密碼F的構成。區塊密碼F的鍵長度亦不限定於192位元。
當變更所使用之區塊密碼F的內部構成時,會對於區塊密碼F單體的安全性造成影響。然而,如第4、6圖之例所示,藉由以安全的資料大小單位來變更處理鍵,即可確保作為系統整體的安全性。
在第2圖之例中,係成為在隨機資料產生部152所使用之密碼運算法可確保對於差分解讀法及線形解讀法可證明安全性的構成。如第4、6圖之例,輸出入介面即使相同,亦可藉由系統的要求處理性能,而變更內部之運算法的構成,藉此即可與可進行低延遲處理的運算法對應。在第4、6圖之例中,雖然區塊密碼F相對於差分解讀法及線形解讀法的安全性不同,但以系統整體而言,藉由改變以1個處理鍵可進行處理的資料大小,即可確保安全性。
在第4、6圖之例中,區塊密碼F之最上位層的段數分別為3段與4段而有所不同。此外,在內部函數Fi使用的S-box係為8位元的1種與7位元及9位元的2種而有所不同。因為此差異,以第4圖之例,較能更低延遲地進行處理。藉由此種區塊密碼F之構成的差異,採取系統整體所要求之處理性能與處理鍵之儲存所需之記憶體大小的抵換,藉此即可實現可進行低延遲處理的系統,同時可實現整體的安全性不會降低的系統。
如以上所說明,本實施形態之密碼裝置100係從 密碼運算法單體之經數值性評估的安全性來決定可藉由單一鍵確保安全性之處理資料的分割數。密碼裝置100係從使用在可進行低延遲處理之密碼方式的秘密鍵,產生與所決定之分割數相同數量的處理鍵。密碼裝置100係計算處理資料的資料位址。密碼裝置100係使用具有可證明安全性的密碼運算法,而藉由對應的處理鍵來產生與處理資料對應的隨機資料。密碼裝置100係從處理資料與隨機資料而產生加密資料。再者,密碼裝置100係輸出加密資料。
依據本實施形態,藉由簡化密碼運算法的構成,既可實現可進行低延遲處理的密碼方式,又可確保密碼方式整體的安全性。亦即,可同時實現低延遲處理與安全性的確保。
(實施形態2)
第8圖係顯示本實施形態之解碼裝置200之構成的方塊圖。
解碼裝置200係藉由區塊密碼F將加密資料進行解碼。關於區塊密碼F,係與實施形態1者相同。
在第8圖中,解碼裝置200係包括第1輸入部210、第2輸入部220、分割部230、計算部240、解碼部250、及輸出部260。
第1輸入部210、第2輸入部220、分割部230、計算部240、解碼部250、及輸出部260係分別具有與實施形態1之密碼裝置100之第1輸入部110、第2輸入部120、分割部130、計算部140、密碼部150、及輸出部160對應的功能。
第1輸入部210係將共同鍵輸入於解碼部250。
第2輸入部220係將加密資料輸入於分割部230及解碼部250。
分割部230係決定使用相同鍵進行加密之區塊的數量作為處理單位,且以該處理單位分割自第2輸入部220所輸入的加密資料。關於處理單位,係與實施形態1者相同。
計算部240係計算加密資料之各區塊的資料位址。
解碼部250係具有處理鍵產生部251、隨機資料產生部252、及解碼資料處理部253。
處理鍵產生部251、隨機資料產生部252、及解碼資料處理部253係具有與實施形態1之密碼裝置100之處理鍵產生部151、隨機資料產生部152、加密資料處理部153對應的功能。
處理鍵產生部251係從自第1輸入部210所輸入的共同鍵,產生與藉由分割部230分割加密資料之分割數N相同數量之互相不同的處理鍵1至N。例如,處理鍵產生部251係使用自第1輸入部210所輸入的共同鍵,並藉由區塊密碼F將與藉由分割部230分割加密資料之分割數N相同數量之互相不同的資料進行加密,藉此來產生處理鍵1至N。
隨機資料產生部252及解碼資料處理部253係依經由分割部230所決定的每一處理單位,使用經由處理鍵產生部251所產生之相同處理鍵I(I=1、2、…、N),並藉由區塊密碼F將自第2輸入部220所輸入之加密資料的各區塊進行解碼,藉此來產生明文資料(亦即解碼資料)。
具體而言,隨機資料產生部252係依經由分割部 230所決定的每一處理單位,使用經由處理鍵產生部251所產生的相同處理鍵I,並藉由區塊密碼F將經由計算部240所計算之各區塊的資料位址進行加密。解碼資料處理部253係從經由隨機資料產生部252進行加密之各區塊的資料位址、及自第2輸入部220所輸入之加密資料的各區塊來產生解碼資料。例如,解碼資料處理部253係計算經由隨機資料產生部252進行加密之各區塊的資料位址、及自第2輸入部220所輸入之加密資料之各區塊的排他性邏輯和,且將計算結果作為解碼資料輸出。
輸出部260係輸出經由解碼部250所產生的解碼資料。
在本實施形態中,係進行與實施形態1之加密之處理對應之解碼的處理。因此,依據本實施形態,與實施形態1同樣地,可兼具高安全性與低延遲處理。
(實施形態3)
第9圖係顯示本實施形態之記憶系統300之構成的方塊圖。
在第9圖中,記憶系統300係包括與實施形態1相同的密碼裝置100、及與實施形態2相同的解碼裝置200。此外,記憶系統300係包括防竄改(tamper)裝置310、控制裝置320、及記憶媒體330。
防竄改裝置310係記憶共同鍵。關於共同鍵係與實施形態1、2者相同。
控制裝置320係當自外部接收寫入資料於記憶媒 體330的要求時,將寫入該資料於記憶媒體330的指令傳送至密碼裝置100,並且從防竄改裝置310傳送共同鍵至密碼裝置100。此外,控制裝置320係當自外部接收從記憶媒體330之特別指定的位址讀取資料的要求時,將自該位址讀取資料的指令傳送至解碼裝置200,並且從防竄改裝置310傳送共同鍵至解碼裝置200。控制裝置320係當自解碼裝置200接收資料時,將所接收的資料提供給外部。
記憶媒體330(例如硬碟(harddisk)係記憶加密資料。
密碼裝置100與解碼裝置200係以作為一體安裝(例如安裝在1個積體電路晶片)為理想。
密碼裝置100係當接收寫入共同鍵與資料(亦即明文資料)於記憶媒體330的指令時,以密碼部150產生加密資料,且將加密資料寫入於記憶媒體330。
解碼裝置200係當接收自記憶媒體330之特別指定的位址讀取共同鍵與資料的指令時,自該位址讀取加密資料,且以解碼部250產生明文資料,再將該資料輸出於控制裝置320。
在記憶媒體330中,係將所有位址的資料加密。然而,解碼部250的隨機資料產生部252係可從來自控制裝置320之指令所指定的位址產生隨機資料。因此,解碼部250的解碼資料處理部253係僅就來自控制裝置320的指令所指定的位址,運算經由隨機資料產生部252所產生的隨機資料、及記憶於記憶媒體330之加密資料之區塊的排他性邏輯和,藉此即 可恢復明文資料。因此,在本實施形態中,係可藉由記憶媒體330安全地保管資料,並且可從記憶媒體330高速地讀取所需的資料。
第10圖係顯示本發明之實施形態之密碼裝置100及解碼裝置200及記憶系統300之硬體構成之一例的圖。
在第10圖中,密碼裝置100及解碼裝置200及記憶系統300係分別為電腦,包括輸出裝置910、輸入裝置920、記憶裝置930、處理裝置940之類的硬體。硬體係藉由密碼裝置100及解碼裝置200及記憶系統300的各部(在本發明之實施形態之說明中作為「部」進行說明者)被利用。
輸出裝置910係例如LCD(Liquid Crystal Display,液晶顯示器)等的顯示裝置、印表機(printer)、通訊模組(module)(通訊電路等)。輸出裝置910係藉由在本發明之實施形態之說明中作為「部」進行說明者而被用來進行資料、資訊、訊號的輸出(傳送)。
輸入裝置920係例如為鍵盤(keyboard)、滑鼠(mouse)、觸控面板(touch panel)、通訊模組(通訊電路等)。輸入裝置920係藉由在本發明之實施形態之說明中作為「部」進行說明者而被用在進行資料、資訊、訊號的輸入(接收)。
記憶裝置930係例如為ROM(Read Only Memory,唯讀記憶體)、RAM(Random Access Memory,隨機存取記憶體)、HDD(Hard Disk Drive,硬碟驅動器)、SSD(Solid State Drive,固態驅動器)。在記憶裝置930係記憶有程式(program)931、檔案(file)932。在程式931中係包含有程 式,用以執行在本發明之實施形態之說明中作為「部」進行說明者的處理(功能)。在檔案932中係包含有藉由在本發明之實施形態之說明中作為「部」進行說明者而進行運算、加工、讀取、寫入、利用、輸入、輸出等的資料、資訊、訊號(值)等。
處理裝置940係例如為CPU(Central Processing Unit,中央處理單元)。處理裝置940係透過匯流排(bus)等而與其他硬體裝置(hardware device)連接,用以控制該等硬體裝置。處理裝置940係從記憶裝置930讀取程式931,且執行程式931。處理裝置940係藉由在本發明之實施形態之說明中作為「部」進行說明者而被用在進行運算、加工、讀取、寫入、利用、輸入、輸出等。
在本發明之實施形態之說明中作為「部」進行說明者,亦可將「部」改讀成「電路」、「裝置」、「機器」。此外,在本發明之實施形態之說明中作為「部」進行說明者,亦可將「部」改讀成「步驟」、「程序」、「處理」。亦即,在本發明之實施形態之說明中作為「部」進行說明者,係僅藉由軟體、僅藉由硬體、或軟體與硬體的組合來實現。軟體係被記憶於記憶裝置930作為程式931。程式931係用以使電腦發揮作為在本發明之實施形態之說明中作為「部」進行說明者的功能者。或者,程式931係用以使電腦執行在本發明之實施形態之說明中作為「部」進行說明者的處理者。
電腦程式產品(亦簡稱程式產品)並不限定於眼睛所見形式的物品,亦可為載入有可由電腦進行讀取的程式者。
以上雖已說明了本發明之實施形態,但該等實施形態中,亦可將數個加以組合來實施。或者,該等實施形態中,亦可局部實施1個或數個。例如,在該等實施形態之說明中作為「部」進行說明者中,亦可僅採用任一個,亦可採用數個任意的組合。另外,本發明並不限定於該等實施形態,亦可視需要進行各種變更。
100‧‧‧密碼裝置
110‧‧‧第1輸入部
120‧‧‧第2輸入部
130‧‧‧分割部
140‧‧‧計算部
150‧‧‧密碼部
151‧‧‧處理鍵產生部
152‧‧‧隨機資料產生部
153‧‧‧加密資料處理部
160‧‧‧輸出部
I‧‧‧處理鍵
N‧‧‧分割數

Claims (24)

  1. 一種密碼裝置,藉由區塊密碼將明文資料進行加密者,其特徵在於包括:分割部,決定使用相同鍵進行加密之區塊的數量作為處理單位,且以該處理單位分割前述明文資料;密碼部,從共同鍵產生與藉由前述分割部分割前述明文資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割部所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述明文資料的各區塊進行加密,藉此產生加密資料;計算部,用以計算前述明文資料之各區塊的資料位址;以及前述密碼部係依經由前述分割部所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將經前述計算部所計算之各區塊的資料位址進行加密,且從已加密之各區塊的資料位址與前述明文資料的各區塊,產生前述加密資料。
  2. 根據申請專利範圍第1項之密碼裝置,其中前述密碼部係計算已加密之各區塊的資料位址與前述明文資料之各區塊的排他性邏輯和,且輸出計算結果作為前述加密資料。
  3. 根據申請專利範圍第1項之密碼裝置,其中前述密碼部係使用前述共同鍵,並藉由前述區塊密碼將與藉由前述分割部分割前述明文資料之分割數相同數量之互相不同的資料進行加密,藉此而產生前述處理鍵。
  4. 一種密碼裝置,藉由區塊密碼將明文資料進行加密者,其特徵在於包括: 分割部,決定使用相同鍵進行加密之區塊的數量作為處理單位,且以該處理單位分割前述明文資料;密碼部,從共同鍵產生與藉由前述分割部分割前述明文資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割部所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述明文資料的各區塊進行加密,藉此產生加密資料,其中前述密碼部係使用前述共同鍵,並藉由前述區塊密碼將與藉由前述分割部分割前述明文資料之分割數相同數量之互相不同的資料進行加密,藉此而產生前述處理鍵。
  5. 根據申請專利範圍第1項或第4項之密碼裝置,其中前述分割部係依據前述區塊密碼的構成而決定前述處理單位。
  6. 根據申請專利範圍第1項或第4項之密碼裝置,其中前述分割部係依據前述區塊密碼的平均差分概率或平均線形概率而決定前述處理單位。
  7. 根據申請專利範圍第1項或第4項之密碼裝置,其中前述分割部係決定前述區塊密碼的平均差分概率或平均線形概率的倒數作為前述處理單位。
  8. 一種記憶系統,包括:申請專利範圍第1項或第4項之密碼裝置;及記憶媒體,用以記憶資料;前述密碼裝置係當接收將前述共同鍵與前述明文資料寫入前述記憶媒體的指令時,以前述密碼部產生前述加密資料,且將前述加密資料寫入前述記憶媒體。
  9. 一種解碼裝置,藉由區塊密碼將加密資料進行解碼者; 其特徵在於包括:分割部,決定使用相同鍵進行解碼之區塊的數量作為處理單位,且以該處理單位分割前述加密資料;解碼部,從共同鍵產生與藉由前述分割部分割前述加密資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割部所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述加密資料的各區塊進行解碼,藉此產生明文資料;以及計算部,用以計算前述加密資料之各區塊的資料位址,前述解碼部係依經由前述分割部所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將經前述計算部所計算之各區塊的資料位址進行加密,且從已加密之各區塊的資料位址與前述加密資料的各區塊,產生前述明文資料。
  10. 根據申請專利範圍第9項之解碼裝置,其中前述解碼部係計算已加密之各區塊的資料位址與前述加密資料之各區塊的排他性邏輯和,且輸出計算結果作為前述明文資料。
  11. 根據申請專利範圍第9項之解碼裝置,其中前述解碼部係使用前述共同鍵,並藉由前述區塊密碼將與藉由前述分割部分割前述加密資料之分割數相同數量之互相不同的資料進行加密,藉此而產生前述處理鍵。
  12. 一種解碼裝置,藉由區塊密碼將加密資料進行解碼者;其特徵在於包括:分割部,決定使用相同鍵進行解碼之區塊的數量作為處理單位,且以該處理單位分割前述加密資料; 解碼部,從共同鍵產生與藉由前述分割部分割前述加密資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割部所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述加密資料的各區塊進行解碼,藉此產生明文資料,其中前述解碼部係使用前述共同鍵,並藉由前述區塊密碼將與藉由前述分割部分割前述加密資料之分割數相同數量之互相不同的資料進行加密,藉此而產生前述處理鍵。
  13. 根據申請專利範圍第9項或第12項之解碼裝置,其中前述分割部係依據前述區塊密碼的構成而決定前述處理單位。
  14. 根據申請專利範圍第9項或第12項之解碼裝置,其中前述分割部係依據前述區塊密碼的平均差分概率或平均線形概率而決定前述處理單位。
  15. 根據申請專利範圍第9項或第12項之解碼裝置,其中前述分割部係決定前述區塊密碼的平均差分概率或平均線形概率的倒數作為前述處理單位。
  16. 一種記憶系統,包括:申請專利範圍第9項或第12項之解碼裝置;及記憶媒體,用以記憶前述加密資料;前述解碼裝置係當接收將前述共同鍵與資料從前述記憶媒體讀取的指令時,從前述記憶媒體讀取前述加密資料,且以前述解碼部產生前述明文資料,再將前述明文資料輸出。
  17. 一種密碼方法,藉由區塊密碼將明文資料進行加密者;其特徵在於包括:由電腦決定使用相同鍵進行加密之區塊的數量作為處理單 位,且以該處理單位分割前述明文資料;由前述電腦從共同鍵產生與前述明文資料之分割數相同數量之互相不同的處理鍵,且依每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述明文資料的各區塊進行加密,藉此產生加密資料;由前述電腦計算前述明文資料之各區塊的資料位址;以及由前述電腦經由前述所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將所計算之各區塊的資料位址進行加密,且從已加密之各區塊的資料位址與前述明文資料的各區塊,產生前述加密資料。
  18. 一種密碼方法,藉由區塊密碼將明文資料進行加密者;其特徵在於包括:由電腦決定使用相同鍵進行加密之區塊的數量作為處理單位,且以該處理單位分割前述明文資料;由前述電腦從共同鍵產生與前述明文資料之分割數相同數量之互相不同的處理鍵,且依每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述明文資料的各區塊進行加密,藉此產生加密資料;以及由前述電腦使用前述共同鍵,並藉由前述區塊密碼將與前述明文資料之分割數相同數量之互相不同的資料進行加密,藉此而產生前述處理鍵。
  19. 一種解碼方法,藉由區塊密碼將加密資料進行解碼者;其特徵在於包括:由電腦決定使用相同鍵進行解碼之區塊的數量作為處理單 位,且以該處理單位分割前述加密資料;由前述電腦從共同鍵產生與前述加密資料之分割數相同數量之互相不同的處理鍵,且依每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述加密資料的各區塊進行解碼,藉此產生明文資料;由前述電腦計算前述加密資料之各區塊的資料位址;以及由前述電腦依經由所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將所計算之各區塊的資料位址進行加密,且從已加密之各區塊的資料位址與前述加密資料的各區塊,產生前述明文資料。
  20. 一種解碼方法,藉由區塊密碼將加密資料進行解碼者;其特徵在於包括:由電腦決定使用相同鍵進行解碼之區塊的數量作為處理單位,且以該處理單位分割前述加密資料;由前述電腦從共同鍵產生與前述加密資料之分割數相同數量之互相不同的處理鍵,且依每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述加密資料的各區塊進行解碼,藉此產生明文資料;以及由前述電腦使用前述共同鍵,並藉由前述區塊密碼將與前述加密資料之分割數相同數量之互相不同的資料進行加密,藉此而產生前述處理鍵。
  21. 一種密碼程式產品,藉由區塊密碼將明文資料進行加密者;其特徵在於令電腦執行以下的處理:分割處理,決定使用相同鍵進行加密之區塊的數量作為處理單 位,且以該處理單位分割前述明文資料;密碼處理,從共同鍵產生與藉由前述分割處理分割前述明文資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割處理所決定之每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述明文資料的各區塊進行加密,藉此產生加密資料;計算處理,用以計算前述明文資料之各區塊的資料位址;前述密碼處理係依經由前述分割處理所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將經前述計算處理所計算之各區塊的資料位址進行加密,且從已加密之各區塊的資料位址與前述明文資料的各區塊,產生前述加密資料。
  22. 一種密碼程式產品,藉由區塊密碼將明文資料進行加密者;其特徵在於令電腦執行以下的處理:分割處理,決定使用相同鍵進行加密之區塊的數量作為處理單位,且以該處理單位分割前述明文資料;及密碼處理,從共同鍵產生與藉由前述分割處理分割前述明文資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割處理所決定之每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述明文資料的各區塊進行加密,藉此產生加密資料;其中前述密碼處理係使用前述共同鍵,並藉由前述區塊密碼將與藉由前述分割處理分割前述明文資料之分割數相同數量之互相不同的資料進行加密,藉此而產生前述處理鍵。
  23. 一種解碼程式產品,藉由區塊密碼將加密資料進行解碼者;其特徵在於令電腦執行以下的處理:分割處理,決定使用相同鍵進行解碼之區塊的數量作為處理單位,且以該處理單位分割前述加密資料;解碼處理,從共同鍵產生與藉由前述分割處理分割前述加密資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割處理所決定之每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述加密資料的各區塊進行解碼,藉此產生明文資料;計算處理,用以計算前述加密資料之各區塊的資料位址;前述解碼處理係依經由前述分割處理所決定的每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將經前述計算處理所計算之各區塊的資料位址進行加密,且從已加密之各區塊的資料位址與前述加密資料的各區塊,產生前述明文資料。
  24. 一種解碼程式產品,藉由區塊密碼將加密資料進行解碼者;其特徵在於令電腦執行以下的處理:分割處理,決定使用相同鍵進行解碼之區塊的數量作為處理單位,且以該處理單位分割前述加密資料;及解碼處理,從共同鍵產生與藉由前述分割處理分割前述加密資料之分割數相同數量之互相不同的處理鍵,且依經由前述分割處理所決定之每一處理單位,使用所產生的相同的處理鍵,並藉由前述區塊密碼將前述加密資料的各區塊進行解碼,藉此產生明文資料; 其中前述解碼處理係使用前述共同鍵,並藉由前述區塊密碼將與藉由前述分割處理分割前述加密資料之分割數相同數量之互相不同的資料進行加密,藉此而產生前述處理鍵。
TW103120806A 2014-05-14 2014-06-17 A cryptographic device, a memory system, a decoding device, a cryptographic method, a decoding method, a cryptographic program product and a decoding program product TWI565285B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2014/062822 WO2015173905A1 (ja) 2014-05-14 2014-05-14 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム

Publications (2)

Publication Number Publication Date
TW201543862A TW201543862A (zh) 2015-11-16
TWI565285B true TWI565285B (zh) 2017-01-01

Family

ID=54479475

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103120806A TWI565285B (zh) 2014-05-14 2014-06-17 A cryptographic device, a memory system, a decoding device, a cryptographic method, a decoding method, a cryptographic program product and a decoding program product

Country Status (7)

Country Link
US (1) US20170126399A1 (zh)
JP (1) JP6203387B2 (zh)
KR (1) KR20170005850A (zh)
CN (1) CN106463069A (zh)
DE (1) DE112014006666T5 (zh)
TW (1) TWI565285B (zh)
WO (1) WO2015173905A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016050287A1 (en) 2014-09-30 2016-04-07 Nec Europe Ltd. Method and system for at least partially updating data encrypted with an all-or-nothing encryption scheme
US10326587B2 (en) * 2016-12-28 2019-06-18 Intel Corporation Ultra-lightweight cryptography accelerator system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1117673A (ja) * 1997-06-25 1999-01-22 Canon Inc 共通鍵暗号通信方法及びその通信ネットワーク
JP2001290707A (ja) * 2000-04-05 2001-10-19 Kazumi Mochizuki データ処理方法、データ処理プログラムを格納したコンピュータ読取可能な記憶媒体、およびデータ処理装置
JP2006279489A (ja) * 2005-03-29 2006-10-12 Toshiba Information Systems (Japan) Corp 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
US20090304180A1 (en) * 2008-06-09 2009-12-10 International Business Machines Corporation Key evolution method and system of block ciphering

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126323A (ja) * 2002-10-04 2004-04-22 Sony Corp ブロック暗号方法、ブロック暗号回路、暗号装置、ブロック復号方法、ブロック復号回路および復号装置
KR100516548B1 (ko) * 2003-02-05 2005-09-22 삼성전자주식회사 이동 통신 시스템에서 최적화된 암호화 함수를 설계하는방법과 최적화된 암호화 장치
KR100524952B1 (ko) * 2003-03-07 2005-11-01 삼성전자주식회사 기록 매체의 데이터 보호 방법 및 이를 이용한 디스크드라이브
JP2004325677A (ja) * 2003-04-23 2004-11-18 Sony Corp 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム
US20060023875A1 (en) * 2004-07-30 2006-02-02 Graunke Gary L Enhanced stream cipher combining function
US20080172562A1 (en) * 2007-01-12 2008-07-17 Christian Cachin Encryption and authentication of data and for decryption and verification of authenticity of data
US8290157B2 (en) * 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
WO2010024003A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 倍ブロック長ブロック暗号化装置、復号装置、暗号化方法及び復号方法、及びそのプログラム
WO2011068996A1 (en) 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1117673A (ja) * 1997-06-25 1999-01-22 Canon Inc 共通鍵暗号通信方法及びその通信ネットワーク
JP2001290707A (ja) * 2000-04-05 2001-10-19 Kazumi Mochizuki データ処理方法、データ処理プログラムを格納したコンピュータ読取可能な記憶媒体、およびデータ処理装置
JP2006279489A (ja) * 2005-03-29 2006-10-12 Toshiba Information Systems (Japan) Corp 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
US20090304180A1 (en) * 2008-06-09 2009-12-10 International Business Machines Corporation Key evolution method and system of block ciphering

Also Published As

Publication number Publication date
CN106463069A (zh) 2017-02-22
WO2015173905A1 (ja) 2015-11-19
JPWO2015173905A1 (ja) 2017-04-20
JP6203387B2 (ja) 2017-09-27
US20170126399A1 (en) 2017-05-04
KR20170005850A (ko) 2017-01-16
TW201543862A (zh) 2015-11-16
DE112014006666T5 (de) 2017-01-26

Similar Documents

Publication Publication Date Title
EP3913850A1 (en) Key management method and related device
US11269786B2 (en) Memory data protection based on authenticated encryption
TWI736271B (zh) 非對稱密鑰中的私鑰生成和使用方法、裝置和設備
CN103440209B (zh) 一种固态硬盘数据加解密方法及固态硬盘系统
JP6345237B2 (ja) 平文データを暗号化するための方法および装置
US10313128B2 (en) Address-dependent key generator by XOR tree
US10027640B2 (en) Secure data re-encryption
US10146701B2 (en) Address-dependent key generation with a substitution-permutation network
KR20120065972A (ko) 암호화 속성을 이용하는 가속 크립토그래피
Khati et al. Full disk encryption: bridging theory and practice
WO2016088453A1 (ja) 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム
US20200186328A1 (en) Encryption device, decryption device, encryption method, decryption method, and computer readable medium
US20210135851A1 (en) Encryption processing system and encryption processing method
US9602281B2 (en) Parallelizable cipher construction
US9946662B2 (en) Double-mix Feistel network for key generation or encryption
TWI565285B (zh) A cryptographic device, a memory system, a decoding device, a cryptographic method, a decoding method, a cryptographic program product and a decoding program product
US11876888B2 (en) Encryption device, decryption device, encryption method, decryption method, and computer readable medium
CN116361849A (zh) 一种加密数据库的备份数据加密、解密方法及装置
CN109617876A (zh) 基于Http协议的数据加密、解密方法及系统
JP7310938B2 (ja) 暗号システム、暗号化方法、復号方法及びプログラム
Singh et al. Security of Data with 3DES & Watermarking Algorithm
JP2020145656A (ja) 情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees