JP5688528B2 - 入力に依存する符号化を用いたホワイトボックス暗号システム - Google Patents
入力に依存する符号化を用いたホワイトボックス暗号システム Download PDFInfo
- Publication number
- JP5688528B2 JP5688528B2 JP2011553404A JP2011553404A JP5688528B2 JP 5688528 B2 JP5688528 B2 JP 5688528B2 JP 2011553404 A JP2011553404 A JP 2011553404A JP 2011553404 A JP2011553404 A JP 2011553404A JP 5688528 B2 JP5688528 B2 JP 5688528B2
- Authority
- JP
- Japan
- Prior art keywords
- encoding
- output
- input
- data
- basic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
・AddRoundKey2 - 状態の各バイトはラウンド鍵のバイトとXOR演算される。
・SubBytes4 - ルックアップテーブルを用いたバイト対バイトの転置処理。
・ShiftRows6 - 状態の各行は、固定数のバイトで回転される。
・MixColumns8 - 各列は、GF(28)におけるモジュロ乗算を用いて処理される。
・SubBytes
・ShiftRows
・MixColumns
・AddRoundKey
である。
(テーブル参照をするための)時間を節約する。
ホワイトボックス実装の実施形態のより詳細な説明を続ける。
符号化は、XORネットワーク422の前に導入されうるが、何らかの注意が必要とされうる。例えば、アフィン符号化が、線形符号化に代えて使用される場合、XORネットワークに対するすべての入力は、同じ方法で符号化されることができない。任意のアフィン関数
前に示したように、基本的なホワイトボックス実装では、関数
12(812) 合成演算
20(820) タイプIIテーブル
22(822) タイプIVテーブル
24(824) タイプIIIテーブル
26(826) タイプIVテーブル
91(891) メモリ
92(892) プロセッサ
93(893) ディスプレイ
94(894) ユーザ入力
95(895) 通信ポート
96(896) 媒体
100 タイプIaテーブル
102 4ビットニブルの入力復号化
104 8ビットから128ビットへのマッピング
106 8ビットの全単射
108 出力ニブル符号化
200 タイプIIテーブル
202 4×4の入力復号化
204 4つの入力混合全単射
206 T-box
208 8×32ビットテーブル
210 MC
212 4×4の出力符号化
300 タイプIIIテーブル
308 逆演算
400 タイプIVテーブル
402 入力復号化
404 XOR
406 出力符号化
421 符号器
422 タイプIVブロック、XORネットワーク
423 タイプIIブロック
424 補償器
425 タイプIVブロック、XORネットワーク
426 復号器
427 タイプIIIブロック
431 ルックアップテーブル
432 ルックアップテーブル
433 XORネットワーク
500 タイプIbテーブル
502 入力ニブル復号化
504 8ビットの全単射
506 T-box
508 出力符号化
510 出力ニブル符号化
Claims (12)
- 入力メッセージを出力メッセージにマッピングする鍵付き暗号化処理を実施するための暗号システムであって、
前記鍵を表す複数の基本ブロックのネットワークを備え、
少なくともいくつかの前記基本ブロックが、入力データを出力データにマッピングするように構成され、
前記複数の基本ブロックが、前記暗号化処理を集合的に実施するように構成され、
前記ネットワークが、
前記複数の基本ブロックの第1の基本ブロックからの出力データを、複数の符号化方式のうちの選択された符号化方式に従って符号器出力へと符号化するための符号器であり、前記入力メッセージに依存する選択データに従って、前記複数の符号化方式から、前記選択された符号化方式を選択するように構成され、前記選択された符号化方式に従って符号化されると共に前記符号器出力に依存する入力を前記ネットワークを介して受け取るように、前記複数の基本ブロックの第2の基本ブロックが構成される、符号器と、
前記符号化の影響を補償するために、複数の再符号化方式のうちの選択された再符号化方式に従って、中間データを再符号化するための補償器であり、前記中間データが前記第2の基本ブロックの出力データに依存するものであり、前記選択データに従って、前記複数の再符号化方式から、前記選択された再符号化方式を選択するように構成される補償器とを備える、暗号システム。 - 前記複数の符号化方式が、前記第2の基本ブロックの自己等価性の符号化方式であり、前記選択された符号化方式に、出力符号化方式が対応しており、前記第2の基本ブロックの前記出力データが、前記出力符号化方式に従って符号化され、前記選択された再符号化方式が、前記出力データを前記出力符号化方式からさらなる符号化方式へと再符号化する、請求項1に記載の暗号システム。
- 前記複数の符号化方式が、アフィン符号化方式である、請求項1または請求項2のいずれか一項に記載の暗号システム。
- 前記第1の基本ブロックの前記出力データが、前記選択データに依存する符号化方式で符号化される、請求項2または請求項3のいずれか一項に記載の暗号システム。
- 前記選択データが、前記複数の基本ブロックの前記第1の基本ブロックからの前記出力の少なくとも一部である、請求項1から請求項4のいずれか一項に記載の暗号システム。
- 前記複数の基本ブロックの第3の基本ブロックからの出力に対する複数の符号化方式の1つによる符号化を除去するための復号器を備える、請求項1から請求項5のいずれか一項に記載の暗号システム。
- 前記複数の基本ブロックが、さらなる選択された符号化方式に従って符号化された入力を、前記ネットワークを介して受け取るように構成された少なくともさらなる第2の基本ブロックを備え、
前記補償器が、前記さらなる符号化の影響を補償するために、複数の再符号化方式のうちのさらなる選択された再符号化方式に従って、前記さらなる第2の基本ブロックからのさらなる出力データに依存するさらなる中間データを再符号化するように構成され、
前記再符号化方式が、前記中間データを、共通の符号化方式に従って符号化された第1のデータへと再符号化するように構成され、
前記さらなる再符号化方式が、前記さらなる中間データを、前記共通の符号化方式とたかだか加算項が異なる符号化方式に従って符号化された第2のデータへと再符号化するように構成される、請求項1から請求項6のいずれか一項に記載の暗号システム。 - 入力メッセージを出力メッセージにマッピングする暗号化処理を実施するためのコンピュータで実装される方法であって、
入力データを出力データにマッピングするようにそれぞれが構成され、前記暗号化処理を集合的に実施するように構成された複数の基本マッピング演算を含み、
前記コンピュータで実装される方法が、
前記入力メッセージに依存する選択データに従って、複数の符号化方式から、符号化方式を選択するステップと、
前記複数の基本マッピング演算の第1の基本マッピング演算からの出力データを、前記選択された符号化方式に従って符号器出力へと符号化するステップであり、少なくとも前記符号器出力を入力データとして演算するように、前記複数の基本マッピング演算の第2の基本マッピング演算が構成される、ステップと、
前記選択データに従って、複数の再符号化方式から、再符号化方式を選択するステップと、
前記符号化の影響を補償するために、前記選択された再符号化方式に従って、中間データを再符号化するステップであって、前記中間データが前記第2の基本マッピング演算の出力データに依存するものであるステップと
を含むコンピュータで実装される方法。 - 耐改ざん性を高めるために、入力メッセージを出力メッセージにマッピングする暗号化処理を実施するシステムを確立する、コンピュータで実装される方法であって、
前記システムが、入力データを出力データにマッピングするようにそれぞれが構成された複数の基本ブロックを備え、
前記複数の基本ブロックが、前記暗号化処理を集合的に実施するように構成されており、
前記方法が、
前記複数の基本ブロックのうちの第1の基本ブロックおよび第2の基本ブロックを識別するステップであり、前記第2の基本ブロックが、入力として、前記第1の基本ブロックの出力を受け取るように構成されるステップと、
前記第1の基本ブロックと前記第2の基本ブロックの間に符号器を配置するステップであり、前記符号器が、前記第1の基本ブロックからの前記出力を、複数の符号化方式のうちの選択された符号化方式に従って符号器出力へと符号化するように構成され、前記入力メッセージに依存する選択データに従って前記選択された符号化方式が選択されたものであり、前記符号器出力を入力データとして受け取るように、前記第2の基本ブロックが適合されるステップと、
前記符号化の影響を補償するために、複数の再符号化方式のうちの選択された再符号化方式に従って、中間データを再符号化するように、前記第2の基本ブロックの後に補償器を配置するステップであり、前記中間データが前記第2の基本ブロックの出力データに依存するものであり、前記補償器が、前記選択データに従って、前記複数の再符号化方式から、前記選択された再符号化方式を選択するように構成されるステップと
を含むコンピュータで実装される方法。 - コンピュータプログラムがコンピュータ上で実行されるとき、請求項8または請求項9のいずれか一項に記載のすべてのステップを実施するように適合されたコンピュータプログラムコード手段を備えるコンピュータプログラム。
- 請求項10に記載の前記コンピュータプログラムを記憶するコンピュータ可読媒体。
- 耐改ざん性を高めるために、入力メッセージを出力メッセージにマッピングする暗号化処理を実施するシステムを確立する、装置であって、
前記システムが、入力データを出力データにマッピングするようにそれぞれが構成された複数の基本ブロックを備え、
前記複数の基本ブロックが、前記暗号化処理を集合的に実施するように構成されており、
前記装置が、
前記複数の基本ブロックのうちの第1の基本ブロックおよび第2の基本ブロックを識別する手段であり、前記第2の基本ブロックが、入力として、前記第1の基本ブロックの出力を受け取るように構成される手段と、
前記第1の基本ブロックと前記第2の基本ブロックの間に符号器を配置する手段であり、前記符号器が、前記第1の基本ブロックからの前記出力を、複数の符号化方式のうちの選択された符号化方式に従って符号器出力へと符号化するように構成され、前記入力メッセージに依存する選択データに従って前記選択された符号化方式が選択されたものであり、前記符号器出力を入力データとして受け取るように、前記第2の基本ブロックが適合される手段と、
前記符号化の影響を補償するために、複数の再符号化方式のうちの選択された再符号化方式に従って、中間データを再符号化するように、前記第2の基本ブロックの後に補償器を配置する手段であり、前記中間データが前記第2の基本ブロックの出力データに依存するものであり、前記補償器が、前記選択データに従って、前記複数の再符号化方式から、前記選択された再符号化方式を選択するように構成される手段と
を含む装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09154698.6 | 2009-03-10 | ||
EP09154698 | 2009-03-10 | ||
PCT/EP2010/052846 WO2010102960A1 (en) | 2009-03-10 | 2010-03-05 | White-box cryptographic system with input dependent encodings |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012520589A JP2012520589A (ja) | 2012-09-06 |
JP5688528B2 true JP5688528B2 (ja) | 2015-03-25 |
Family
ID=42124476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011553404A Expired - Fee Related JP5688528B2 (ja) | 2009-03-10 | 2010-03-05 | 入力に依存する符号化を用いたホワイトボックス暗号システム |
Country Status (7)
Country | Link |
---|---|
US (1) | US9654280B2 (ja) |
EP (1) | EP2406916A1 (ja) |
JP (1) | JP5688528B2 (ja) |
KR (1) | KR101715027B1 (ja) |
CN (1) | CN102461058B (ja) |
CA (1) | CA2754094C (ja) |
WO (1) | WO2010102960A1 (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9274976B2 (en) * | 2010-11-05 | 2016-03-01 | Apple Inc. | Code tampering protection for insecure environments |
KR20120072011A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법 |
EP2691906B1 (en) | 2011-03-31 | 2018-12-26 | Irdeto B.V. | Method and system for protecting execution of cryptographic hash functions |
US9189425B2 (en) * | 2011-09-01 | 2015-11-17 | Apple Inc. | Protecting look up tables by mixing code and operations |
US10333702B2 (en) | 2012-03-20 | 2019-06-25 | Irdeto B.V. | Updating key information |
US9594769B2 (en) | 2012-12-21 | 2017-03-14 | Koninklijke Philips N.V. | Computing device configured with a table network |
JP2016505891A (ja) * | 2012-12-21 | 2016-02-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークを有する計算装置 |
US9264222B2 (en) | 2013-02-28 | 2016-02-16 | Apple Inc. | Precomputing internal AES states in counter mode to protect keys used in AES computations |
US20160012237A1 (en) * | 2013-03-27 | 2016-01-14 | Irdeto B.V. | Aes implementation with error correction |
CN105191206B (zh) | 2013-05-01 | 2019-05-28 | 皇家飞利浦有限公司 | 电子块密码设备、方法和相应的计算机可读存储介质 |
KR101807259B1 (ko) | 2013-11-04 | 2017-12-08 | 한국전자통신연구원 | 암호화 장치 및 방법 |
CN106030668A (zh) * | 2013-12-02 | 2016-10-12 | 身份认证管理公司 | 用于多密钥的真正的生物识别身份认证的方法和*** |
JP6502945B2 (ja) * | 2013-12-20 | 2019-04-17 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 安全なデータ変換 |
US9576116B2 (en) * | 2013-12-26 | 2017-02-21 | Nxp B.V. | Secure software components anti-reverse-engineering by table interleaving |
US9838198B2 (en) * | 2014-03-19 | 2017-12-05 | Nxp B.V. | Splitting S-boxes in a white-box implementation to resist attacks |
US9584310B2 (en) | 2014-03-19 | 2017-02-28 | Nxp B.V. | Protecting a white-box implementation against attacks |
EP3127271B1 (en) * | 2014-03-31 | 2018-07-25 | Irdeto B.V. | Obfuscated performance of a predetermined function |
US9485226B2 (en) * | 2014-04-28 | 2016-11-01 | Nxp B.V. | Method for including an implicit integrity or authenticity check into a white-box implementation |
US9338145B2 (en) * | 2014-04-28 | 2016-05-10 | Nxp B.V. | Security patch without changing the key |
US9641337B2 (en) * | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
TWI712915B (zh) * | 2014-06-12 | 2020-12-11 | 美商密碼研究公司 | 執行一密碼編譯操作之方法,以及電腦可讀非暫時性儲存媒體 |
US10412054B2 (en) | 2014-06-24 | 2019-09-10 | Nxp B.V. | Method for introducing dependence of white-box implementation on a set of strings |
EP2960891B1 (en) | 2014-06-24 | 2019-01-16 | Nxp B.V. | Method for introducing dependence of white-box implementationon a set of strings |
KR101527329B1 (ko) * | 2014-09-12 | 2015-06-09 | 삼성에스디에스 주식회사 | 데이터 암호화 장치 및 방법 |
US9569639B2 (en) | 2014-09-12 | 2017-02-14 | Nxp B.V. | Remapping constant points in a white-box implementation |
SG10201405852QA (en) | 2014-09-18 | 2016-04-28 | Huawei Internat Pte Ltd | Encryption function and decryption function generating method, encryption and decryption method and related apparatuses |
JP6337133B2 (ja) * | 2014-10-08 | 2018-06-06 | 日本電信電話株式会社 | 非減少列判定装置、非減少列判定方法及びプログラム |
DE102014016548A1 (de) * | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Verfahren zum Testen und zum Härten von Softwareapplikationen |
MX2017006736A (es) * | 2014-11-27 | 2017-10-04 | Koninklijke Philips Nv | Dispositivo de calculo electronico para efectuar aritmetica ofuscada. |
US9639674B2 (en) * | 2014-12-18 | 2017-05-02 | Nxp B.V. | Using single white-box implementation with multiple external encodings |
US9819486B2 (en) | 2014-12-19 | 2017-11-14 | Nxp B.V. | S-box in cryptographic implementation |
US20160182472A1 (en) * | 2014-12-19 | 2016-06-23 | Nxp, B.V. | Binding White-Box Implementation To Reduced Secure Element |
US9665699B2 (en) | 2015-03-13 | 2017-05-30 | Nxp B.V. | Implementing padding in a white-box implementation |
US9602273B2 (en) | 2015-05-06 | 2017-03-21 | Nxp B.V. | Implementing key scheduling for white-box DES implementation |
KR101847492B1 (ko) | 2015-05-19 | 2018-04-10 | 삼성에스디에스 주식회사 | 데이터 암호화 장치 및 방법, 데이터 복호화 장치 및 방법 |
US10505709B2 (en) * | 2015-06-01 | 2019-12-10 | Nxp B.V. | White-box cryptography interleaved lookup tables |
CN105099666A (zh) * | 2015-06-26 | 2015-11-25 | 中国科学院信息工程研究所 | 混淆轮边界的白盒密码***和方法 |
US10097342B2 (en) * | 2015-07-30 | 2018-10-09 | Nxp B.V. | Encoding values by pseudo-random mask |
NL2015599B1 (en) * | 2015-10-12 | 2017-05-02 | Koninklijke Philips Nv | A cryptographic device and an encoding device. |
KR101914453B1 (ko) * | 2015-10-29 | 2018-11-02 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
KR101989956B1 (ko) | 2015-10-29 | 2019-06-17 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
NL2015911B1 (en) * | 2015-12-07 | 2017-06-28 | Koninklijke Philips Nv | Calculating device and method. |
US10171234B2 (en) * | 2015-12-16 | 2019-01-01 | Nxp B.V. | Wide encoding of intermediate values within a white-box implementation |
JP6187624B1 (ja) | 2016-03-17 | 2017-08-30 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP6877889B2 (ja) * | 2016-04-08 | 2021-05-26 | ソニーグループ株式会社 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
JP7031580B2 (ja) * | 2016-05-23 | 2022-03-08 | ソニーグループ株式会社 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
JP6135804B1 (ja) | 2016-06-01 | 2017-05-31 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
US10243937B2 (en) * | 2016-07-08 | 2019-03-26 | Nxp B.V. | Equality check implemented with secret sharing |
EP3300291A1 (en) | 2016-09-27 | 2018-03-28 | Gemalto SA | Method to counter dca attacks of order 2 and higher |
KR101924067B1 (ko) | 2016-10-28 | 2019-02-22 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
EP3407528A1 (en) * | 2017-05-24 | 2018-11-28 | Koninklijke Philips N.V. | Cryptographic device and method |
US10547449B2 (en) * | 2017-05-30 | 2020-01-28 | Nxp B.V. | Protection against relay attacks in a white-box implementation |
US10567159B2 (en) * | 2017-06-07 | 2020-02-18 | Nxp B.V. | CMAC computation using white-box implementations with external encodings |
WO2019031025A1 (ja) * | 2017-08-10 | 2019-02-14 | ソニー株式会社 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
CN111066077B (zh) * | 2017-08-10 | 2023-08-15 | 索尼公司 | 加密装置、加密方法、解密装置以及解密方法 |
CN109670320B (zh) * | 2017-10-13 | 2023-04-25 | 三星电子株式会社 | 加密设备和解密设备、以及其操作方法 |
KR102602696B1 (ko) * | 2017-10-13 | 2023-11-16 | 삼성전자주식회사 | 암호화 장치 및 복호화 장치, 이들의 동작방법 |
CN107968706B (zh) * | 2017-11-21 | 2020-10-13 | 武汉珈港科技有限公司 | 具有流程保护功能的白盒密码方法及*** |
EP3506558A1 (en) * | 2017-12-28 | 2019-07-03 | Koninklijke Philips N.V. | Whitebox computation of keyed message authentication codes |
US10790991B2 (en) * | 2018-08-30 | 2020-09-29 | Nxp B.V. | Deterministic digital signature method without using a hash function |
CN113273208A (zh) * | 2018-11-14 | 2021-08-17 | 北京字节跳动网络技术有限公司 | 仿射预测模式的改进 |
JP7383949B2 (ja) * | 2019-09-20 | 2023-11-21 | 富士電機株式会社 | 情報処理装置及びプログラム |
JP7383985B2 (ja) * | 2019-10-30 | 2023-11-21 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
US20220198045A1 (en) * | 2020-12-21 | 2022-06-23 | Cryptography Research, Inc. | Protection of neural networks by obfuscation of activation functions |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4317607B2 (ja) | 1998-12-14 | 2009-08-19 | 株式会社日立製作所 | 情報処理装置、耐タンパ処理装置 |
CA2327911A1 (en) | 2000-12-08 | 2002-06-08 | Cloakware Corporation | Obscuring functions in computer software |
JP2002247025A (ja) | 2001-02-22 | 2002-08-30 | Hitachi Ltd | 情報処理装置 |
JP4596686B2 (ja) | 2001-06-13 | 2010-12-08 | 富士通株式会社 | Dpaに対して安全な暗号化 |
US6696992B1 (en) * | 2001-10-02 | 2004-02-24 | Allan Chu | Efficient data encoding and decoding processes |
JP2006028600A (ja) | 2004-07-16 | 2006-02-02 | Kobe Steel Ltd | 耐摩耗性と耐熱性に優れた積層皮膜 |
JP4823904B2 (ja) * | 2005-03-31 | 2011-11-24 | パナソニック株式会社 | データ暗号化装置及びデータ暗号化方法 |
EP1997265B1 (en) * | 2006-03-10 | 2020-08-05 | Irdeto B.V. | Integrity of a data processing system using white-box for digital content protection |
US8543835B2 (en) * | 2006-07-12 | 2013-09-24 | Irdeto B.V. | Tamper resistance of a digital data processing unit |
JP2008098690A (ja) | 2006-10-05 | 2008-04-24 | Sharp Corp | 暗号化装置、復号化装置、暗号化プログラム、復号化プログラム、暗号化プログラムが格納された記録媒体、復号化プログラムが格納された記録媒体、暗号化方法、復号化方法およびテーブル作成方法 |
JP4909018B2 (ja) | 2006-11-16 | 2012-04-04 | 富士通株式会社 | 共通鍵暗号のための暗号化装置 |
JP5485694B2 (ja) | 2006-11-17 | 2014-05-07 | イルデト・コーポレート・ビー・ヴイ | ホワイトボックス実施のための暗号化方法 |
JP2008233683A (ja) | 2007-03-22 | 2008-10-02 | Toshiba Corp | 暗号処理装置及びプログラム |
-
2010
- 2010-03-05 WO PCT/EP2010/052846 patent/WO2010102960A1/en active Application Filing
- 2010-03-05 EP EP10707274A patent/EP2406916A1/en not_active Ceased
- 2010-03-05 CN CN201080014314.7A patent/CN102461058B/zh active Active
- 2010-03-05 JP JP2011553404A patent/JP5688528B2/ja not_active Expired - Fee Related
- 2010-03-05 KR KR1020117023699A patent/KR101715027B1/ko active IP Right Grant
- 2010-03-05 CA CA2754094A patent/CA2754094C/en not_active Expired - Fee Related
- 2010-03-05 US US13/255,382 patent/US9654280B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2754094C (en) | 2017-08-15 |
US9654280B2 (en) | 2017-05-16 |
WO2010102960A1 (en) | 2010-09-16 |
US20120002807A1 (en) | 2012-01-05 |
CN102461058B (zh) | 2015-06-03 |
EP2406916A1 (en) | 2012-01-18 |
KR101715027B1 (ko) | 2017-03-22 |
CN102461058A (zh) | 2012-05-16 |
KR20120030335A (ko) | 2012-03-28 |
CA2754094A1 (en) | 2010-09-16 |
JP2012520589A (ja) | 2012-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5688528B2 (ja) | 入力に依存する符号化を用いたホワイトボックス暗号システム | |
JP5646612B2 (ja) | 中間データ変更を使用する構成可能な鍵を用いるホワイトボックス暗号システム | |
US8306216B2 (en) | Method and system for tracking or identifying copy of implementation of computational method, and computation system | |
JP5485694B2 (ja) | ホワイトボックス実施のための暗号化方法 | |
EP1997265B1 (en) | Integrity of a data processing system using white-box for digital content protection | |
EP2044724B1 (en) | Tamper resistance of a digital data processing unit | |
US9998279B2 (en) | Electronic block cipher device suitable for obfuscation | |
US9692592B2 (en) | Using state reordering to protect against white box attacks | |
EP3125462A1 (en) | Balanced encoding of intermediate values within a white-box implementation | |
CN107273724B (zh) | 为白盒实施方案的输入和输出加水印 | |
WO2010146140A1 (en) | White-box cryptographic system with configurable key using block selection | |
WO2014154270A1 (en) | Tamper resistant cryptographic algorithm implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140331 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140630 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140707 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140731 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140807 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141117 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20141217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5688528 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |