JP2004363739A - 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 - Google Patents
改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 Download PDFInfo
- Publication number
- JP2004363739A JP2004363739A JP2003157444A JP2003157444A JP2004363739A JP 2004363739 A JP2004363739 A JP 2004363739A JP 2003157444 A JP2003157444 A JP 2003157444A JP 2003157444 A JP2003157444 A JP 2003157444A JP 2004363739 A JP2004363739 A JP 2004363739A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- block
- processing unit
- plaintext
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
- H04L9/0668—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- Nonlinear Science (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】乱数を生成して暗号化と認証処理を行い,事前計算と並列計算を達成する。また,生成する乱数の長さは,メッセージ長Nに対して2Nより少ない乱数を用いて,暗号処理と認証処理を行う。具体的には,疑似乱数生成器を使って乱数を生成しそれらをブロック毎に分割する。また平文もブロック毎に分割する。乱数ブロックと平文ブロックを排他的論理和し暗号文ブロックを得る。ハッシュ関数NHは,乱数ブロックを鍵入力とし,生成された暗号文のメッセージ認証子を生成する。乱数生成は事前計算可能であり,暗号文ブロック生成演算は並列処理可能であり,ハッシュ関数NHも並列処理可能であるため,高速計算ができる。
【選択図】図1
Description
【発明の属する技術分野】
本発明は,秘密情報のセキュリティを確保する技術に関する。
【0002】
【従来の技術】
従来の暗号処理装置は,データを秘匿する目的のブロック暗号やストリーム暗号が提案されていた。ブロック暗号にはAES(Advanced Encryption Standard)を始め,いろいろなアルゴリズムが提案されている。
【0003】
ブロック暗号はECB,CBC,CFB,OFB,カウンタモードなどのブロック暗号操作モードにより全体の暗号処理の安全性や性質を議論するが,これまでに暗号化処理と改ざん検出を同時に行う操作モードは,iaPCBCモードが知られているだけで,残りのモードは改ざんの検出がそれ自身では不可能である。iaPCBCモードは非特許文献1で扱っている。
【0004】
iaPCBCモードはブロック暗号を用いた操作モードであり,暗号化処理では並列処理,事前計算などができないので,高速な処理が要求される環境への実装が困難であった。
【0005】
これに対して,メッセージ認証子と呼ばれる改ざん検出のための暗号学的チェックサム(以下,MACという)を生成する方法が提案され,ブロック暗号の上記操作モードの暗号処理でも必要に応じてMAC生成処理を同時にかつまったく独立の機構として実装することで,暗号処理と改ざん検出が同時に可能となった。しかし,この場合にはまったく独立な暗号学的鍵を2度,すなわち,暗号化用と改ざん検出用,共有する必要があるという点,それから暗号化されるデータを2度処理,つまり,暗号化処理とMAC生成処理,にかける必要があり,システムが複雑になったり,長いデータの処理に向かなくなったりなどの懸念があった。さらにブロック暗号の処理速度が現在の通信の速度に比べて低速であり,これらブロック暗号とMACの組み合わせ技術は,ギガビットやテラビット処理といった高速処理が要求される用途への応用が困難であった。
【0006】
MACと軽い処理との組み合わせが操作モードを実現できることが知られていた。それをモードとして用いたストリーム暗号は,暗号処理と改ざん検出を同時に行えるほか,上記ブロック暗号の処理にくらべて,2倍〜20倍の比率でストリーム暗号がより高速であるが,どのMAC生成方法についても,ブロック暗号とMACの組み合わせ同様, メッセージの長さに対してその2倍の長さの擬似乱数を必要とし,必要な乱数生成に時間がかかったり,ひとつのメッセージについて2度の処理を行う必要などがあった。
【0007】
より詳しくMAC生成方法を考えると,本来のストリーム暗号に,付帯的に必要となるメカ二ズムや計算量が非常に大きい。例えば,UMACなどのMAC生成方法では暗号学的に衝突なしで一方向性を保証している安全なハッシュ関数が必要であり,ストリーム暗号として用いるには,擬似乱数器にさらに前述のハッシュ関数を実装する必要がある。,UMACは以下の非特許文献2で扱っている。
【0008】
【非特許文献1】
V.Gligor,P.Donescu著「Lecture notes in Computer Science, vl.1796」Springer−Verlag出版,2000年,p.153−171
【非特許文献2】
Black, Halevi, Krawczyk, Krovetz, Rogaway, “UMAC: Fast and Secure Message Authentication,” Advances in Cryptology, − CRYPTO’99, Lecture Notes in Computer Science, Vol. 1666, Springer−Verlag, 1999
【0009】
【発明が解決しようとする課題】
従来の暗号技術のほとんどは,復号化の際,改ざん検出をそれ自身ではすることができなかった。改ざん検出を行うとき,異なるふたつの鍵共有の必要性,メッセージの2倍となる乱数の必要性,独立の処理,別の暗号学的要素関数の追加実装などが必要であった。
【0010】
処理速度の面についての課題として,ブロック暗号のこれまで知られた操作モードでは並列度や事前計算等の可能性がなく,高並列処理や高速処理には向いていないという点があり,ストリーム暗号のこれまで知られた操作モードでは,演算量が多いということや,必要な乱数が多いという理由で,ソフトウェア実装における処理速度がブロック暗号の場合と同程度であり,より高速な処理速度が必要とされている。
【0011】
【課題を解決するための手段】
本発明は効率的で証明可能安全な暗号方法であり,改ざん検出も復号化と同時に可能であり,またデータ秘匿,データ改ざんに対する安全性については,証明可能なメッセージ認証付き暗号方法とその装置を提供する。
【0012】
本発明は擬似乱数生成器の高速処理性能を生かしながら,事前計算や並列処理の利点をもつ,共通鍵暗号の方法とその装置を提供する。
【0013】
本発明は従来のブロック暗号よりも高速な処理が可能というだけではなく, シングルパスで実装が可能でソフトウェアにおいて極めて効率的な処理が可能な暗号方法とその装置を提供する。
【0014】
本発明は小さなプログラムで実装可能なストリーム暗号方法とその装置を提供する。
【0015】
本発明は,その一態様において,乱数を生成して暗号化と認証処理を行い,事前計算と並列計算を達成する。また,生成する乱数の長さは,メッセージ長Nに対して2Nより少ない乱数を用いて,暗号処理と認証処理を行う。
【0016】
具体的には,疑似乱数生成器を使って乱数を生成しそれらをブロック毎に分割する。また平文もブロック毎に分割する。乱数ブロックと平文ブロックを排他的論理和し暗号文ブロックを得る。非特許文献2で扱っているハッシュ関数NHは,乱数ブロックを鍵入力とし,生成された暗号文のメッセージ認証子を生成する。乱数生成は事前計算可能であり,暗号文ブロック生成演算は並列処理可能であり,ハッシュ関数NHも並列処理可能であるため,高速計算ができる。
【0017】
【発明の実施の形態】
(第一の実施形態)
以下,本発明の第一の実施形態を図を用いて説明する。なお、ビットごとの排他的論理和は、以下の説明ではEORと表し、各図においてはプラス記号を円で囲んだ記号で表す。
(第一の実施形態)
図1はネットワーク1001によって接続されたコンピュータA1002,コンピュータB1003を含む,コンピュータA1002からコンピュータB1003への暗号通信を目的としたシステム構成を示すものである。コンピュータA1002は内部に演算装置(以下CPUという)1004,記憶装置(揮発性,不揮発性を問わない。以下RAMという)1005,ネットワークインターフェース1006を装備しており,外部にはコンピュータA1002をユーザが操作するためのディスプレイ1007とキーボード1008が接続されている。RAM1005には暗号化処理プログラムPROG1_1009,乱数生成処理プログラムPROG2_1010,コンピュータA1002とコンピュータB1003間のみで共有されている秘密情報である秘密鍵K1011,コンピュータA1002とコンピュータB1003間で共有されているデータである初期ベクトルI1013,それに暗号化してコンピュータB1003に送信したいデータであるメッセージM1014が保存されている。コンピュータB1003は内部にCPU1015,RAM1016,ネットワークインターフェース1017を装備しており,外部にはコンピュータB1003をユーザが操作するためのディスプレイ1018とキーボード1019が接続されている。RAM1016には復号化処理プログラムPROG3_1020,乱数生成処理プログラムPROG2_1021,秘密鍵K1011が保存されている。
【0018】
コンピュータA1002は,暗号化処理プログラムPROG1_1009を実行し,メッセージM1014の暗号文C1022を作成し,ネットワークインターフェース1006を通してネットワーク1001へ送信する。コンピュータB1003は,ネットワークインターフェース1017を通して受信したあと,復号化処理プログラムPROG3_1020を実行し,もし改ざんが検出されなければ復号化結果をRAM1016に保存する。
【0019】
各プログラムは,互いのコンピュータまたは他のコンピュータから通信媒体、すなわちネットワーク1001またはネットワーク1001上を伝搬する搬送波、を介して,またはCD,FDなど可搬型記憶媒体を介してRAMに導入することができる。各プログラムは,各コンピュータのオペレーティングシステム(図示していない)の元で動作するように構成することも可能である。また、各プログラムによる処理は、CPUが当該プログラムをメモリから読み出して実行することにより、各コンピュータ上で実現される。
【0020】
暗号化処理プログラムPROG1_1009は,コンピュータA1002において,RAM1005から読み出されて,CPU1004により実行される。暗号化処理プログラムPROG1_1009は,サブルーチンとして乱数生成処理PROG2_1010を内部で呼び出し,入力秘密鍵K1011,メッセージM1014に対して,暗号文C1022を出力する。
【0021】
復号化処理プログラムPROG3_1020は,コンピュータB1003において,RAM1016から読み出されてCPU1015により実行される。復号化処理プログラムPROG3_1020は,サブルーチンとして乱数生成処理PROG2_1021を内部で呼び出し,入力秘密鍵K1011,暗号文C1022に対して,メッセージ,または改ざん検知警告を出力する。
【0022】
暗号化処理プログラムPROG1_1009の処理の流れを説明する。
ステップ2002:データセットサブルーチン。秘密鍵Kの入力を待つ。
ステップ2003:平文準備サブルーチン。平文の入力を待ち,平文が与えられたあと決められたパディングを行い,最後に64ビットごとに区切って平文ブロックの列Pi(1≦i≦N)を出力する。但し,Nは偶数とする。
ステップ2004:乱数生成サブルーチン。秘密鍵Kと初期ベクトルIから擬似乱数列Ri(1≦i≦N+1)を出力する。
ステップ2005:暗号化サブルーチン。擬似乱数列Riと平文ブロック列Pi(1≦i≦N)を使って,暗号文ブロックCi(1≦i≦N+2)を出力する。
ステップ2006:ステップ2005で得られた暗号文ブロックCi(1≦i≦N+2)を順にビット連結し,暗号文Cとして出力する。
【0023】
平文準備サブルーチンの処理を図2を用いて説明する。
ステップ2202:暗号処理に用いるメッセージMの入力を待つ。メッセージMは,キーボード1008から入力されたり,RAM内に保存されていたり,他の記憶媒体から導入されたりする。
ステップ2203:メッセージの長さを示すデータをパディング。メッセージMの先頭にメッセージMのビット長を表す64ビット二進数データを付加する。
ステップ2204:メッセージ長をそろえるパディング。後の暗号処理のためパディング後のデータを128ビットの整数倍にする。メッセージMの長さをLビットとすると128−(L(mod 128))個の0をステップ2203で長さデータを付加されたメッセージの末尾にパディングする。
ステップ2206:メッセージデータの平文ブロックへ分割。ステップ2205の結果得られたデータを64ビットのブロックに区切り順にP1,P2,...,PNとする。
【0024】
乱数生成サブルーチンの処理を図3を用いて説明する。
ステップ2302:必要パラメータの入力。パディング後のメッセージブロック数Nと, 初期ベクトルI
秘密鍵Kを得る。
ステップ2303:擬似乱数列Rの生成。乱数生成処理プログラムPROG2を呼び出し,長さ64(N+1)ビットの擬似乱数列を生成,出力をRとする。
ステップ2304:乱数列Rをブロックに分割。擬似乱数列Rを64ビットごとに区切り順にR1,R2,...,RN + 1とする。
【0025】
暗号化,メッセージ認証子生成セットアップのサブルーチンの処理を図4を用いて説明する。
ステップ2403:カウンタ初期化。i=1とする。
ステップ2404: 暗号文ブロックCi計算。Ci ← Mi EOR Ri とする。
ステップ2406:i=Nならばステップ2408を実行。
ステップ2407:カウンタiをインクリメントしステップ2404へ戻る。
ステップ2408:Ci(1≦i≦N)を順にビット連結し,Sとする。Ri(2≦i≦N+1)を順にビット連結し,Rとする。
ステップ2409:NHR(S)の出力を64ビットごとに区切り,CN + 1, CN + 2とする。
【0026】
ハッシュ関数NHR()については,図11で解説する。
【0027】
復号化処理プログラムPROG3_1020の処理の流れを図5を用いて説明する。
ステップ2502:データセットサブルーチン。秘密鍵Kの入力を待つ。
ステップ2503:暗号文準備サブルーチン。暗号文C’の入力を待ち,暗号文C’が与えられたあと64ビットごとに区切って暗号文ブロックの列C’i(1≦i≦N+2)を出力する。
ステップ2504:乱数生成サブルーチン。秘密鍵Kから擬似乱数列Ri(1≦i≦N+1)を出力する。
ステップ2505:Ci(1≦i≦N)を順にビット連結し,Sとする。Ri(2≦i≦N+1)を順にビット連結し,RとしてNHR(S)を計算する。
ステップ2506: NHR(S)= C’N + 1||C’N + 2ならばステップ2508に進む。そうでないならばステップ2507に進む。
ステップ2507:拒否(非受理)を出力。ステップ2511に進む。
ステップ2508:復号化サブルーチン。擬似乱数列Ri(1≦i≦N),暗号文ブロック列C’i(1≦i≦N)を使って,平文ブロックP’i(1≦i≦N)を出力する。
ステップ2509:平文切り出しサブルーチン。平文ブロックの列P’iをデータ列,L’,M’に分割する。
ステップ2510:M’をRAMへ格納する。
ステップ2511では,復号化処理プログラムは,結果(受理/非受理あるいは復号結果)をディスプレイ1018に出力して,ユーザに結果を通知する。
【0028】
暗号文準備サブルーチンの処理を図6を用いて説明する。
ステップ2602:暗号文C’の入力を待つ。
ステップ2603:暗号文C’を64ビットごとに区切り,順にC’1,C’2,...,C’N + 1,C’N + 2とする。
【0029】
復号化サブルーチンの処理を図7を用いて説明する。
ステップ2703:カウンタ初期化。i=1とする。
ステップ2704:平文ブロックP’i計算。P’i=C’i^Riとする。
ステップ2706:i=Nでないならばステップ2707を実行。
ステップ2707:カウンタiをインクリメントしステップ2704へ戻る。
【0030】
平文切り出しサブルーチンの処理を図8を用いて説明する。
ステップ2802:L’を最初の64ビットの平文ブロックとする。
ステップ2803:復号文ブロックのうちP’2の最上位ビットからL’ビットのデータまでをM’とする。
【0031】
図9は,暗号化処理の説明図である。
【0032】
メッセージM2931に長さ2930,適当なパディング2932をそれぞれ付加し,平文P2934を生成する。
【0033】
これを64ビットに分割したものをそれぞれP1_2935,P2_2936,...,PN_2938とする。
【0034】
P1_2935はR1_2920と排他論理和を取り,暗号文ブロックC1_2943を得る。
【0035】
P2_2936はR2_2921と排他論理和を取り,暗号文ブロックC2_2944を得る。
【0036】
同様にしてPN_2938まで処理を行い,暗号文ブロックC1_2943,C2_2944,...,CN_2947を得る。R2_2921,R3_2921,R N + 1_2928をこの順で連結したものRとC1_2943,C2_2944,...,CN_2947をこの順で連結したものSを入力としてNHR(S)を計算する。
NHR(S)の出力をCN + 1_2948,CN + 2_2949とブロック分割し,C1_2943,C2_2944,...,CN_2947,CN + 1_2948,CN + 2_2949この順で連結し,暗号文C_2956を得る。
【0037】
図10は,復号化処理の説明図である。
【0038】
暗号文C’_4030を64ビットのブロックに分割し,C’1_4035,C’2_4036,...,C’N_7037, C’N + 1_4038, C’N + 2_4039とする。
R2_4021,R3_4022,...,R N + 1_4028をこの順で連結したものRとして,C’1_4035,C’2_4036,...,C’N_7037をこの順で連結したものSを入力としてNHR(S)を計算し,NHR(S)=CN + 2’_4038||CN + 1’_4039ならば,次に進む。
【0039】
C1’_4035はR1_4020と排他論理和を取り,平文ブロックP1’_4043を得る。
【0040】
C2’_4036はR2_4021と排他論理和を取り,平文ブロックP2’_4044を得る。
【0041】
同様にしてCN’_4037まで処理を行い,平文ブロックP1’_4043, P2’_4044,...,PN’_4047を得た後,これらをこの順に連結し,平文P’_4050とする。これをL’_4051,M’_4052に分割する。
【0042】
図11を用いて,非特許文献2で扱っているハッシュ関数NHR(S)の解説を行う。
【0043】
この関数はメッセージMと鍵Kを入力とし,メッセージ認証子Cを生成し,出力する。は次のようにして行う。ただし,以下のアルゴリズムで,
矢印←はデータの代入を,||は結合を,それぞれ表す。M=M1||…|| MN ,K=K1||…|| KNとする。
【0044】
【数1】
【0045】
最後にメッセージ認証子Cを出力する。
【0046】
第一の実施形態において,暗号処理とメッセージ認証子生成という二つの処理に必要な擬似乱数の長さはメッセージのそれとほぼ同じで十分である。
【0047】
また、一般的なCPUを使用した計算機上で,本実施形態による疑似乱数生成器はブロック暗号の中で最も高速なAESに比べ2倍以上高速な処理が可能である。従って,従来技術であるiaPCBCモードに比べ、同一環境上で2倍以上高速な処理が可能である。
(第二の実施形態)
以下,本発明の第二の実施形態について説明する。基本的には,第一の実施形態と同じだが,変更点だけ以下に示す。
【0048】
暗号化処理プログラムPROG1_1009の処理の流れを説明する。
ステップ5002:データセットサブルーチン。秘密鍵Kの入力を待つ。
ステップ5003:平文準備サブルーチン。平文の入力を待ち,平文が与えられたあと決められたパディングを行い,最後に64ビットごとに区切って平文ブロックの列Pi(1≦i≦N)を出力する。但し,Nは偶数とする。
ステップ5004:乱数生成サブルーチン。秘密鍵Kと初期ベクトルIから64(3N/2+1)ビットの擬似乱数列を出力する。
ステップ5005:暗号化サブルーチン。ステップ5004で得られた擬似乱数列と平文ブロック列Pi(1≦i≦N)を使って,暗号文ブロックCi(1≦i≦N+2)を出力する。
ステップ5006:ステップ5005で得られた暗号文ブロックCi(1≦i≦N+2)を順にビット連結し,暗号文Cとして出力する。
【0049】
乱数生成サブルーチンの処理を図12を用いて説明する。
ステップ5302:必要パラメータの入力。パディング後のメッセージブロック数Nと, 初期ベクトルIと、秘密鍵Kを得る。
ステップ5303:擬似乱数列Rの生成。乱数生成処理プログラムPROG2を呼び出し,長さ
64(3N/2+1)ビットの擬似乱数列Rを生成する。
ステップ5304:乱数列Rをブロックに分割。擬似乱数列Rを64ビットごとに区切り順にR1,R2,...,RN + 1...,R3N/2 + 1とする。
ステップ5305:RN + 1...,R3N/2をこの順に連結し,R’とする。
ステップ5306:RN + 2...,R3N/2 + 1をこの順に連結し,R’’とする。
【0050】
暗号化,メッセージ認証子生成セットアップのサブルーチンの処理を図13を用いて説明する。
ステップ5403:カウンタ初期化。i=1とする。
ステップ5404: 暗号文ブロックCi計算。Ci ← Mi EOR Ri とする。
ステップ5405:i=Nならばステップ5407を実行。
ステップ5406:カウンタiをインクリメントしステップ5404へ戻る。
ステップ5407:カウンタ初期化。i=1とする。
ステップ5408: Ciを32ビットごとに区切り,Ci , H, Ci , Lとする。
ステップ5409: i=N/2ならばステップ5411を実行。
ステップ5410:カウンタiをインクリメントしステップ5408へ戻る。
ステップ5411: C1 , H, C1 , L,..., CN/2 , H, C N/2 , Lを順にビット連結し,Sとする。
ステップ5412:NHR ’(S)の出力をCN + 1とする。
ステップ5413:NHR ’’(S)の出力をCN + 2とする。
【0051】
復号化処理プログラムの処理の流れを図14を用いて説明する。
ステップ5502:データセットサブルーチン。秘密鍵Kの入力を待つ。
ステップ5503:暗号文準備サブルーチン。暗号文C’の入力を待ち,暗号文C’が与えられたあと64ビットごとに区切って暗号文ブロックの列C’i(1≦i≦N+2)を出力する。
ステップ5504:乱数生成サブルーチン。秘密鍵Kから擬似乱数列Ri(1≦i≦3N/2+1),R’,R’’を出力する。
ステップ5505:Ci(1≦i≦N)を順にビット連結し,Sとする。NHR ’(S)とNHR ’’(S)を計算する。
ステップ5506: NHR ’(S)= C’N + 1かつ NHR ’’(S)=C’N + 2ならばステップ5508に進む。そうでないならばステップ5507に進む。
ステップ5507:拒否(非受理)を出力。ステップ5511に進む。
ステップ5508:復号化サブルーチン。擬似乱数列Ri,暗号文ブロック列C’i(1≦i≦N)を使って,平文ブロックP’i(1≦i≦N)を出力する。
ステップ5509:平文切り出しサブルーチン。平文ブロックの列P’iをデータ列L’,M’に分割する。
ステップ5510:M’をRAMへ格納する。
ステップ5510では,復号化処理プログラムは,結果(受理/非受理あるいは復号結果)をディスプレイ10018に出力して,ユーザに結果を通知する。
【0052】
図15は,暗号化処理の説明図である。
【0053】
メッセージM5931に長さ5930,適当なパディング5932をそれぞれ付加し,平文P5934を生成する。これを64ビットに分割したものをそれぞれP1_5935,P2_5936,PN/2_5937,...,PN_5938とする。P1_5935はR1_5920と排他論理和を取り,暗号文ブロックC1_5943を得る。P2_5936はR2_5921と排他論理和を取り,暗号文ブロックC2_5944を得る。
【0054】
同様にしてPN_5938まで処理を行い,暗号文ブロックC1_5943,C2_5944,...,CN_5947を得る。C1_5943,C2_5944,...,CN/2_5945をこの順で連結したものSを入力としてNHR ’(S)を計算し,その出力をCN + 1_5948とする。
【0055】
NHR ’’(S)を計算し,その出力をCN + 2_5949とする。C1_5943,C2_5944,...,CN/2_5945,...,CN_5947,CN + 1_5948,CN + 2_5949この順で連結し,暗号文C_5956を得る。
【0056】
図16は,復号化処理の説明図である。
暗号文C’_6030を64ビットのブロックに分割し,C’1_6035,C’2_6036,...,C’N_7037, C’N + 1_6038, C’N + 2_6039とする。C’1_6033,C’2_6034,C’N/2_7035,...,C’N_7037をこの順で連結したものSを入力としてNHR(S)を計算し,NHR ’(S)=CN + 1’_6038かつ, NHR ’’(S)=CN + 2’_6039ならば,次に進む。
【0057】
C1’_6033はR1_6020と排他論理和を取り,平文ブロックP1’_6043を得る。C2’_6034はR2_6031と排他論理和を取り,平文ブロックP2’_6044を得る。
【0058】
同様にしてCN’_6037まで処理を行い,平文ブロックP1’_6043, P2’_6044,..., PN’_6047を得た後,これらをこの順に連結し,平文P’_6050とする。これをL’_6051,M’_6052に分割する。
【0059】
第二の実施形態において, 暗号処理とメッセージ認証子生成という二つの処理に必要な擬似乱数の長さはメッセージのそれのほぼ1.5倍である。また,一般的なCPUを使用した計算機上で,本実施形態による疑似乱数生成器はブロック暗号の中で最も高速なAESに比べ2倍以上高速に乱数生成処理が可能である。以上の考察から,第二の実施形態の方法は、従来技術であるiaPCBCモードに比べ、同一環境上で、4/3倍以上高速な処理が可能である。
【0060】
また、非特許文献2の定理2を,w = 32 ,t = 2として第二の実施形態に適用することにより,安全性証明ができる。すなわち,長さが同じである二つの異なるメッセージに対し,それらのメッセージ認証子が等しくなる確率は2−64である。
【0061】
【発明の効果】
本発明によれば、メッセージ認証付き暗号方法をソフトウェアで実装する際,処理速度を高速化することができる。
【図面の簡単な説明】
【図1】各実施形態のシステム構成図を示す。
【図2】平文準備サブルーチンのフロー図を示す。
【図3】乱数生成サブルーチンのフロー図を示す。
【図4】暗号化サブルーチンのフロー図を示す。
【図5】図1の復号化処理プログラムのフロー図を示す。
【図6】暗号文準備サブルーチンのフロー図を示す。
【図7】復号化サブルーチンのフロー図を示す。
【図8】平文切出しサブルーチンのフロー図を示す。
【図9】暗号化処理の,データブロックによる図を示す。
【図10】復号化処理の,データブロックによる図を示す。
【図11】ハッシュ関数NHのフロー図を示す。
【図12】第二の実施形態の乱数生成2サブルーチンのフロー図を示す。
【図13】第二の実施形態の暗号化2サブルーチンのフロー図を示す。
【図14】第二の実施形態の復号化処理プログラムのフロー図を示す。
【図15】第二の実施形態の暗号化処理の,データブロックによる図を示す。
【図16】第二の実施形態の復号化処理の,データブロックによる図を示す。
【図17】第一の実施形態の暗号化処理と認証処理における,乱数共有方法の概念図を示す。
【符号の説明】
1001…ネットワーク、1002…コンピュータA、1003…コンピュータB、1004…CPU、1005…RAM、1006…ネットワークインターフェース、1007…ディスプレイ、1008…キーボード、1009…暗号化処理プログラムPROG1_、1010…乱数生成処理プログラムPROG2_、1011…秘密鍵K、1013…初期ベクトルI、1014…メッセージM、1015…CPU、1016…RAM、1017…ネットワークインターフェース、1018…ディスプレイ、1019…キーボード、1020…復号化処理プログラムPROG3_、1021…乱数生成処理プログラムPROG2_、1022…暗号文C。
Claims (25)
- 共通鍵暗号の暗号化装置であって,
冗長データとメッセージとからなる平文を特定の長さで区切った複数の平文ブロックを生成する処理部と,
秘密鍵から,前記平文よりも長い乱数列を生成し,前記乱数列から前記平文ブロックに対応する暗号化のための乱数ブロックを生成し,前記平文ブロックと前記乱数ブロックを用いて暗号文ブロックを暗号演算する処理部と,
前記乱数列から前記暗号文ブロックに対応する認証のための乱数ブロックを生成し,暗号文ブロックと前記乱数ブロックを用いてメッセージ認証子ブロックを認証演算する処理部とを備える共通鍵暗号の暗号化装置。 - 請求項1記載の共通鍵暗号の暗号化装置であって,
前記暗号演算処理部と前記認証演算処理部は一つ以上の,その合計の長さは,前記平文ブロックの合計より長く平文ブロックの合計の2倍より短い前記乱数ブロックを用いる共通鍵暗号の暗号化装置。 - 請求項2記載の共通鍵暗号の暗号化装置であって,
前記暗号演算処理部は,前記平文ブロックを用いた2項演算や単項演算を決められた手順に従って1回以上行い,
前記認証演算処理部は,前記暗号文ブロックを用いた2項演算や単項演算を決められた手順に従って1回以上行い,
得られた複数の暗号文ブロックとメッセージ認証子ブロックを組み合わせ,暗号文として出力する処理部を備える共通鍵暗号の暗号化装置。 - 請求項2記載の共通鍵暗号の暗号化装置であって,
前記暗号演算処理部は、前記暗号演算を排他的論理和によって行い,
前記認証演算処理部は、前記認証演算を算術乗算と算術加算により行う共通鍵暗号の暗号化装置。 - 請求項2記載の共通鍵暗号の暗号化装置であって,
前記暗号演算処理部は、前記暗号演算を排他的論理和によって行い,
前記認証演算処理部は、前記認証演算を有限体上の乗算と算術加算により行う共通鍵暗号の暗号化装置。 - 請求項2記載の共通鍵暗号の暗号化装置であって,
前記暗号演算処理部と前記認証演算処理部とは、使う乱数ブロックを共有する共通鍵暗号の暗号化装置。 - 請求項2記載の共通鍵暗号の暗号化装置であって,
前記暗号演算処理部と前記認証演算処理部とは、使う乱数ブロックを共有する共通鍵暗号の暗号化装置。 - 請求項2記載の共通鍵暗号の暗号化装置であって,
前記暗号演算処理部と前記認証演算処理部とは、異なる乱数ブロックを使用する共通鍵暗号の暗号化装置。 - 請求項2記載の共通鍵暗号の暗号化装置であって,
前記秘密鍵から前記乱数列を生成する擬似乱数生成処理部を備える共通鍵暗号の暗号化装置。 - 請求項9の共通鍵暗号の暗号化装置であって,
前記メッセージを複数に分割する処理部を備え,
前記擬似乱数生成処理部は,前記分割数分の乱数列を生成し,
前記分割したメッセージと前記乱数列のいずれかをそれぞれ異なる演算ユ二ットに割り当て,並列処理を行わせる処理部を備える共通鍵暗号の暗号化装置。 - 共通鍵暗号の復号化装置であって,
暗号文を特定の長さで区切った複数の暗号文ブロックを生成する処理部と,
秘密鍵から,前記暗号文よりも長い乱数列を生成し,前記乱数列から前記暗号文ブロックに対応する認証のための乱数ブロックを生成し,暗号文ブロックと前記乱数ブロックを用いてメッセージ認証子ブロックを認証演算する処理部と,
前記乱数列から暗号文ブロックに対応する復号のための乱数ブロックを生成し,前記暗号文ブロックと,前記乱数ブロックを用いて平文ブロックを復号演算する処理部とを備える共通鍵暗号の復号化装置。 - 請求項11記載の共通鍵暗号の復号化装置であって,
前記認証演算処理部と前記復号演算処理部は一つ以上の,その合計の長さは,前記平文ブロックの合計より長く平文ブロックの合計の2倍より短い前記乱数ブロックを用いる共通鍵暗号の復号化装置。 - 請求項12記載の共通鍵暗号の復号化装置であって,
前記平文ブロックを複数連結して平文を生成する処理部と,
前記平文に含まれる冗長データを抽出する処理部と,
前記冗長データを検査し,前記暗号文への改ざんの有無を検出する処理部とを備える共通鍵暗号の復号化装置。 - コンピュータに,共通鍵暗号の暗号化処理を実行させるプログラムを記憶した媒体であって,
前記プログラムは,前記コンピュータに,
冗長データとメッセージとからなる平文を特定の長さで区切った複数の平文ブロックを生成させ,
秘密鍵から,前記平文よりも長い乱数列を生成し,前記乱数列から前記平文ブロックに対応する暗号化のための乱数ブロックを生成し,前記平文ブロックと前記乱数ブロックを用いて暗号文ブロックを暗号演算させ,
前記乱数列から前記暗号文ブロックに対応する認証のための乱数ブロックを生成させ,暗号文ブロックと前記乱数ブロックを用いてメッセージ認証子ブロックを認証演算させる、プログラムを記憶した媒体。 - 請求項14のプログラムを記憶した媒体であって,
前記暗号演算と前記認証演算は一つ以上の,その合計の長さは,前記平文ブロックの合計より長く平文ブロックの合計の2倍より短い前記乱数ブロックを用いる、プログラムを記憶した媒体。 - 請求項15のプログラムを記憶した媒体であって,
前記暗号演算として,前記平文ブロックを用いた2項演算や単項演算を決められた手順に従って1回以上行わせ,
前記認証演算として,前記暗号文ブロックを用いた2項演算や単項演算を決められた手順に従って1回以上行わせ,
得られた複数の暗号文ブロックとメッセージ認証子ブロックを組み合わせ,暗号文として出力させる、プログラムを記憶した媒体。 - 請求項15のプログラムを記憶した媒体であって,
前記暗号演算を排他的論理和によって行わせ,
前記認証演算を算術乗算と算術加算により行わせる、プログラムを記憶した媒体。 - 請求項15のプログラムを記憶した媒体であって,
前記暗号演算を排他的論理和によって行わせ,
前記認証演算を有限体上の乗算と算術加算により行わせる、プログラムを記憶した媒体。 - 請求項15のプログラムを記憶した媒体であって,
前記暗号演算と前記認証演算とが使う乱数ブロックを共有させる、プログラムを記憶した媒体。 - 請求項15のプログラムを記憶した媒体であって,
前記暗号演算と前記認証演算とが使う乱数ブロックを共有させる、プログラムを記憶した媒体。 - 請求項15のプログラムを記憶した媒体であって,
前記秘密鍵から前記乱数列を生成させる擬似乱数生成処理を行わせる,プログラムを記憶した媒体。 - 請求項21のプログラムを記憶した媒体であって,
前記メッセージを複数に分割し,
前記擬似乱数生成処理によって,前記分割数分の乱数列を生成させ,
前記分割したメッセージと前記乱数列のいずれかをそれぞれ異なる演算ユ二ットに割り当て,並列処理を行わせる、プログラムを記憶した媒体。 - コンピュータに,共通鍵暗号の復号化処理を実行させるプログラムを記憶した媒体であって,
前記プログラムは,前記コンピュータに,
暗号文を特定の長さで区切った複数の暗号文ブロックを生成させ,
秘密鍵から,前記暗号文よりも長い乱数列を生成させ,前記乱数列から前記暗号文ブロックに対応する認証のための乱数ブロックを生成させ,暗号文ブロックと前記乱数ブロックを用いてメッセージ認証子ブロックを認証演算させ,
前記乱数列から暗号文ブロックに対応する復号のための乱数ブロックを生成させ,前記暗号文ブロックと,前記乱数ブロックを用いて平文ブロックを復号演算させる、プログラムを記憶した媒体。 - 請求項23のプログラムを記憶した媒体であって,
前記復号演算と前記認証演算とに一つ以上の,その合計の長さは,前記平文ブロックの合計より長く平文ブロックの合計の2倍より短い前記乱数ブロックを用いらせる、プログラムを記憶した媒体。 - 請求項24のプログラムを記憶した媒体であって,
前記平文ブロックを複数連結して平文を生成させ,
前記平文に含まれる冗長データを抽出させ,
前記冗長データを検査させ,前記暗号文への改ざんの有無を検出させる、プログラムを記憶した媒体。
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003157444A JP2004363739A (ja) | 2003-06-03 | 2003-06-03 | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 |
| US10/786,160 US20040252836A1 (en) | 2003-06-03 | 2004-02-26 | Message-authenticated encryption apparatus or decryption apparatus for common-key cipher |
| EP04004380A EP1508994A3 (en) | 2003-06-03 | 2004-02-26 | Message-authenticated apparatus for symmetric-key cipher |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003157444A JP2004363739A (ja) | 2003-06-03 | 2003-06-03 | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004363739A true JP2004363739A (ja) | 2004-12-24 |
| JP2004363739A5 JP2004363739A5 (ja) | 2006-02-16 |
Family
ID=33508390
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003157444A Pending JP2004363739A (ja) | 2003-06-03 | 2003-06-03 | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US20040252836A1 (ja) |
| EP (1) | EP1508994A3 (ja) |
| JP (1) | JP2004363739A (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2007052477A1 (ja) * | 2005-11-04 | 2007-05-10 | Nec Corporation | メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体 |
| JP2008544405A (ja) * | 2005-06-23 | 2008-12-04 | 昌美 吉岡 | 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信 |
| JP2009164953A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 暗号化装置、復号化装置、これらを備えた暗号システム、暗号プログラム及び復号プログラム |
| JP2017505000A (ja) * | 2013-12-02 | 2017-02-09 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69939254D1 (de) * | 1999-06-22 | 2008-09-18 | Hitachi Ltd | Kryptografisches Gerät und Verfahren |
| EP1418703A4 (en) * | 2001-07-17 | 2006-02-01 | Sharp Kk | DEVICE AND METHOD FOR GENERATING DATA FOR DETECTING A FALSE CHANGE OF ENCRYPTED DATA DURING PROCESSING |
| US7930551B2 (en) * | 2006-05-15 | 2011-04-19 | Arris Group, Inc. | Method and system for reusing an MMH function to perform a fast MMH-MAC calculation |
| JP5060081B2 (ja) | 2006-08-09 | 2012-10-31 | 富士通株式会社 | フレームを暗号化して中継する中継装置 |
| JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
| JP4712017B2 (ja) * | 2006-11-13 | 2011-06-29 | 韓國電子通信研究院 | ストリーム暗号を利用したメッセージ認証コード生成方法とストリーム暗号を利用した認証暗号化方法及びストリーム暗号を利用した認証復号化方法 |
| KR100930577B1 (ko) | 2006-11-13 | 2009-12-09 | 한국전자통신연구원 | 스트림 암호를 이용한 메시지 인증 코드 생성 방법과스트림 암호를 이용한 인증 암호화 방법 및 스트림 암호를이용한 인증 복호화 방법 |
| JP4860708B2 (ja) * | 2006-12-27 | 2012-01-25 | 富士通株式会社 | ストリーム暗号方法および暗号システム |
| US7827408B1 (en) * | 2007-07-10 | 2010-11-02 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of authenticated cryptography |
| JP4535119B2 (ja) * | 2007-11-20 | 2010-09-01 | 沖電気工業株式会社 | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
| CN101447990B (zh) * | 2008-12-02 | 2012-08-08 | 中兴通讯股份有限公司 | Iptv系统中实现下载服务器的系统及方法 |
| WO2010132895A1 (en) * | 2009-05-15 | 2010-11-18 | Eric Myron Smith | System for encrypting and decrypting a plaintext message with authentication |
| US9792451B2 (en) * | 2011-12-09 | 2017-10-17 | Echarge2 Corporation | System and methods for using cipher objects to protect data |
| KR101989813B1 (ko) * | 2012-06-29 | 2019-06-18 | 펜타시큐리티시스템 주식회사 | 특정 포맷을 가지는 대체 데이터의 생성 및 검증 |
| IN2013MU01164A (ja) * | 2013-03-26 | 2015-07-03 | Tata Consultancy Services Ltd | |
| US10225087B2 (en) * | 2014-09-12 | 2019-03-05 | Tata Consultancy Services Limited | Methods and systems for randomized message generation for cryptographic hash functions |
| DE102015209709A1 (de) | 2015-05-27 | 2016-12-01 | Continental Teves Ag & Co. Ohg | Verfahren zur Sicherstellung der Informationssicherheit von über einen Datenbus übertragenen Daten sowie Datenbussystem |
| WO2019043921A1 (ja) * | 2017-09-01 | 2019-03-07 | 三菱電機株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム |
| KR102028092B1 (ko) * | 2018-04-20 | 2019-10-02 | 한국전자통신연구원 | 신뢰 양자 서명 장치 및 방법 |
| CN117376904B (zh) * | 2023-12-08 | 2024-02-02 | 合肥工业大学 | 一种车组通信方法 |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3864675B2 (ja) * | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
| US20020048364A1 (en) * | 2000-08-24 | 2002-04-25 | Vdg, Inc. | Parallel block encryption method and modes for data confidentiality and integrity protection |
-
2003
- 2003-06-03 JP JP2003157444A patent/JP2004363739A/ja active Pending
-
2004
- 2004-02-26 US US10/786,160 patent/US20040252836A1/en not_active Abandoned
- 2004-02-26 EP EP04004380A patent/EP1508994A3/en not_active Withdrawn
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008544405A (ja) * | 2005-06-23 | 2008-12-04 | 昌美 吉岡 | 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信 |
| WO2007052477A1 (ja) * | 2005-11-04 | 2007-05-10 | Nec Corporation | メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体 |
| JP4735644B2 (ja) * | 2005-11-04 | 2011-07-27 | 日本電気株式会社 | メッセージ認証装置、メッセージ認証方法、メッセージ認証プログラムとその記録媒体 |
| US8589688B2 (en) | 2005-11-04 | 2013-11-19 | Nec Corporation | Message authentication device, message authentication method, message authentication program and storage medium therefor |
| JP2009164953A (ja) * | 2008-01-08 | 2009-07-23 | Hitachi Ltd | 暗号化装置、復号化装置、これらを備えた暗号システム、暗号プログラム及び復号プログラム |
| JP2017505000A (ja) * | 2013-12-02 | 2017-02-09 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1508994A2 (en) | 2005-02-23 |
| US20040252836A1 (en) | 2004-12-16 |
| EP1508994A3 (en) | 2005-03-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7200232B2 (en) | Method and apparatus for symmetric-key decryption | |
| JP2004363739A (ja) | 改竄検知可能な、共通鍵暗号の暗号化装置または復号化装置 | |
| US8416947B2 (en) | Block cipher using multiplication over a finite field of even characteristic | |
| US7945049B2 (en) | Stream cipher using multiplication over a finite field of even characteristic | |
| US5799088A (en) | Non-deterministic public key encrypton system | |
| CN1993922B (zh) | 流密码组合系统和方法 | |
| Iyer et al. | A novel idea on multimedia encryption using hybrid crypto approach | |
| US7570759B2 (en) | System and method for secure encryption | |
| KR101091246B1 (ko) | 간단하고 효율적인 원패스 인증 암호화 방법 | |
| JPH08505275A (ja) | 暗号ストリームを発生させるための装置及び方法 | |
| WO2013065241A1 (ja) | インクリメンタルmacタグ生成装置、方法及びプログラム並びにメッセージ認証装置 | |
| US20230093437A1 (en) | Scrambler Apparatus And Method In Particular For Cryptographic Applications, And Descrambler Apparatus And Method Therefor | |
| Abbasi et al. | Cryptography: Security and integrity of data management | |
| JP5489115B2 (ja) | 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体 | |
| Ritonga et al. | Modification affine cipher transform digraph to squared the value of ‘n’in text security | |
| JP4752239B2 (ja) | 共通鍵暗号方法及び装置 | |
| JP3864798B2 (ja) | 共通鍵暗号の復号装置 | |
| JPS6281145A (ja) | デ−タ暗号化方式 | |
| JP2015082077A (ja) | 暗号化装置、制御方法、及びプログラム | |
| RU2775253C1 (ru) | Способ криптографического преобразования с одновременной выработкой производного ключа шифрования | |
| JP5818768B2 (ja) | マスク生成装置、情報処理装置、及びその方法、プログラム | |
| Rahman et al. | A multi-stage encryption technique using asymmetric and various symmetric ciphers | |
| JP2004347885A (ja) | 暗号化装置処理方法、暗号復号装置処理方法、これらの装置及びプログラム | |
| Tun et al. | Message Security using One Time Pad and AES Hybrid Cryptography | |
| CN120223293A (zh) | 基于分组密码的认证加密方法、验证解密方法、系统及装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051227 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051227 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060420 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090602 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091013 |