JP7078631B2 - 暗号化装置、暗号化方法、復号化装置、及び復号化方法 - Google Patents
暗号化装置、暗号化方法、復号化装置、及び復号化方法 Download PDFInfo
- Publication number
- JP7078631B2 JP7078631B2 JP2019535613A JP2019535613A JP7078631B2 JP 7078631 B2 JP7078631 B2 JP 7078631B2 JP 2019535613 A JP2019535613 A JP 2019535613A JP 2019535613 A JP2019535613 A JP 2019535613A JP 7078631 B2 JP7078631 B2 JP 7078631B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- input
- function
- value
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
1.共通鍵ブロック暗号技術について
2.本実施形態に係る暗号化装置の構成
3.ホワイトボックスモデルのブロック暗号について
4.具体的構成例
4.1.具体例(B)
4.2.具体例(C)
4.3.具体例(D)
4.4.具体例(E)
5.復号化のための構成例
6.既存技術との相違
6.1.既存技術1との違い
6.2.既存技術2との違い
7.本実施形態に係る暗号化による安全性について
8.本実施形態が適用されるアプリケーションの例
暗号化と復号化に同じ鍵を用いる共通鍵ブロック暗号の技術が知られている。図1は、共通鍵ブロック暗号を示す模式図であって、kビットの鍵長に対応したnビット共通鍵ブロック暗号アルゴリズムEを示している。暗号化の際には、平文P(nビット)からkビットの秘密鍵Kを用いて暗号関数Eにより暗号文C(nビット)が生成される。復号化の際には、暗号文C(nビット)からkビットの秘密鍵Kを用いて復号関数D(=E-1)により平文P(nビット)が生成される。このような共通鍵ブロック暗号では、例えば図1中に示すような通信路にデータが伝送される場合に、盗聴者(以下、攻撃者とも称する)に対して平文の秘匿性を実現できる。
本実施形態では、上述したブラックボックスモデルにおいて安全な暗号鍵をホワイトボックスモデルで安全な暗号で守る方式に関する。ブラックボックスモデルで安全なブロック暗号Gの秘密鍵KBを、ブロック暗号Gへの入力を用いてホワイトボックスで安全なブロック暗号Eから生成する。図7は、本実施形態に係る暗号化装置1000の構成を示す模式図である。
以下では、上述したホワイトボックスモデルで安全なブロック暗号Eについて、詳細に説明する。特に、信頼できない実行環境において、安全に暗号復号を行う技術、秘密鍵を守る技術を説明する。信頼できない環境として、秘密鍵を安全に保管できない場合、暗号演算の中間値を攻撃者が認識できる場合が挙げられる。なお、ブラックボックスモデルで安全なブロック暗号Gについては、上述のようにAESなどの暗号化技術により実現可能である。
以下では、具体例(B)、具体例(C)、具体例(D)、具体例(E)の構成例とその効果について詳細に説明する。ここで、内部ブロック暗号E’は、n’ビットブロック暗号であり、ブラックボックスモデルにおいて安全であるものとする。
図12は、具体例(B)を示す模式図であって、一般化Feistel構造による構成例を示している。図12に示す例では、nビットの入力データXiがd通りのデータに分割され、各ラインのデータのサイズはn/dビットとなる。ここで、F関数はc×n/d bit入力、(d-c)×(n/d)(=n-(c×n/d))[bit]出力で、c通りのラインのデータが入力され、出力はd-c通りのn/d[bit]のデータに分割され、残りのd-c通りのラインにそれぞれ排他的論理和される。F関数は内部ブロック暗号E’をもとに構成される。ここでE’のブロックサイズn’が、n’>(d-c)×(n/d) かつ n’>c×(n/d)を満たすものとする(条件1)。図12に示すように、ブロック暗号E’へ入力されたビットの値は、排他論理和により得られたビットの値よりも下位ビットとして出力される。
図20は、具体例(C)を示す模式図であって、SPN構造による構成例を示している。図20に示す例では、nビットの入力データXiがd通りのデータに分割され、各ラインのデータのサイズはn/d[bit]である。ここで、各データ毎にn/d[bit]の入出力のS関数による演算(非線形変換演算S層(Substitution-layer))が実行される。その後、L関数による演算(線形変換P層(Permutation-layer))としてn-bit入出力線形変換が実行される。ここで、S関数とL関数(入出力線形変換L)は全単射関数であり、L関数はラウンド定数演算を含む。S関数は、内部ブロック暗号E’をもとに構成されるが、S関数は全単射関数である必要があり、図13のように内部ブロック暗号E’の入力ビット固定、出力の一部の破棄による変換では構成することができない。このため、n/d[bit]のブロック暗号を用いる必要がある。よって、内部ブロック暗号E’のブロックサイズn’の条件は、n’=n/dとなる(条件2)。
図23は、具体例(D)を示す模式図であって、変形Feistel構造による構成例を示している。図23に示す例では、nビットの入力データがd通りのデータに分割され、各ラインのデータのサイズはn/dであり、サイズの異なる4種類のF関数から構成されている。初めのラウンドではn/d[bit]入力、(n-n/d)[bit]出力のF関数、2番目のラウンドでは2n/d[bit]入力、(n-2n/d)[bit]出力のF関数、3番目のラウンドでは3n/d[bit]入力、(n-3n/d)[bit]出力のF関数、4番目のラウンドでは4n/d[bit]入力、(n-4n/d)[bit]出力のF関数が用いられる。この4ラウンドを基本として、任意ラウンド繰り返す。図13で示した方法と同様に、任意のサイズのF関数は、内部ブロック暗号E’から生成され、出力にラウンド定数がXORされる。
図24は、具体例(E)を示す模式図であって、変形SPN構造による構成例を示している。図24に示す例では、nビットの入力データがd通りのデータに分割され、各ラインのデータのサイズはn/dであり、サイズの異なる3種類のS関数から構成されている。各ラウンドのS層は、n/d[bit]の入出力、2n/d[bit]の入出力、4n/d[bit]の入出力、のS関数が用いられる。ホワイトボックス実装では、ユーザの求めるコード(テーブルサイズ)に応じて、これらの一部若しくは全てがテーブルで実装される。例えば。n=128、d=8で、8[bit]、16[bit]、32[bit]のデータが実装されている場合を考える。それぞれのテーブルサイズは、256[byte]、132[Kbyte]、17.2[Gbyte]となる。ユーザの要求に応じて、どのS関数をテーブル実装するか選択することにより、全体のコードサイズを調整可能である。
上述したように、暗号化アルゴリズムEに対応する復号アルゴリズムDは、暗号化アルゴリズムEの逆関数E-1と定義でき、入力として暗号文Cと鍵Kを受け取り、平文Pを出力する。復号アルゴリズムDにおいても、ブラックボックス実装によりテーブルを構成することで、ブラックボックスモデルと同等の安全性を確保することが可能である。図7に示した暗号化装置1000においても、鍵生成部1200の暗号化アルゴリズムEに対応する復号アルゴリズムDは、暗号化アルゴリズムEの逆関数E-1と定義できる。また、暗号化部1100の暗号化アルゴリズムGに対応する復号アルゴリズムも暗号化アルゴリズムGの逆関数G-1と定義できる。
以下では、本実施形態に係るブロック暗号Eに係る技術と、前述した非特許文献1,2に記載された方法(既存技術1とする)、非特許文献3に記載された方法(既存技術2とする)、非特許文献4に記載された方法(既存技術3とする)との相違について説明する。
既存技術1は、既存のAES,DES等のアルゴリズムの実装方法であり、ホワイトボックス用暗号技術ではなく、ホワイトボックスモデルに対して安全ではないことが既に示されている。従って、ホワイトボックスモデルにおける安全性を大幅に向上した本実施形態に係るブロック暗号Eの技術とは相違する。
6.2.既存技術2,3との違い
既存技術2では、ホワイトボックスモデルで安全になるように暗号を設計しているが、情報の一部が漏れた場合に、強い安全性(識別不可能性)を保証することは困難であり、暗号関数において平文の情報が漏れないことを保証できない。既存技術3は、ブラックボックスモデルで安全な暗号化方式の暗号鍵をホワイトボックスモデルで守ることを想定しているが、ホワイトボックスモデルで安全性を保証するためには、乱数が必要となる。しかし、ホワイトボックスモデルでは、攻撃者は乱数源を自由にコントロールできることを前提にしているため、安全性を保証することは困難である。
一方、本実施形態に係るブロック暗号Eによれば、乱数を用いることなく、暗号鍵の回復と識別不可能性に対する強い安全性を確保することができる。従って、攻撃者に対して暗号鍵の情報や平文の情報が漏れてしまうことを確実に回避できる。
図25は、本実施形態に係るブロック暗号Eの暗号化による安全性を説明するための模式図であって、図13に示したFeistel構造によるF関数をAESにより構成した例を示している。上述したように、ホワイトボックスモデルでは、攻撃者はテーブルの入出力にアクセス可能である。内部ブロック暗号E’のブラックボックスモデルと同じテーブルから鍵を求める問題(ホワイトボックスモデル)は、AESの鍵回復攻撃(ブラックボックスモデル)と等しい。従って、本実施形態に係るブロック暗号Eの暗号化によれば、AESの鍵回復攻撃(ブラックボックスモデル)と同等の安全性を確保することが可能である。ホワイトボックスモデルにおいて、安全性は内部ブロック暗号E’のブラックボックスモデルでの鍵回復問題の安全性に帰着する。攻撃者は、鍵を知らない限りテーブルサイズを小さくすることはできない(Space-hardness)。
本実施形態の暗号化装置1000に係る技術は、図1に示したような通信路におけるデータの秘匿性を実現する他、様々なアプリケーションに適用することができる。以下では、幾つかのアプリケーションの例を説明する。
(1) 入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにより入力値を暗号化する暗号化部と、
入出力値及び中間値を外部から認識可能なホワイトボックスモデルにより前記暗号化部への入力値を暗号化して前記暗号化部の暗号鍵を生成する鍵生成部と、
を備える、暗号化装置。
(2) 前記鍵生成部は、
入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化するデータ暗号化部を備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにより入力値を暗号化するテーブル化された暗号化関数を有する、前記(1)に記載の暗号化装置。
(3) 前記暗号化関数には、前記ラウンド関数へ入力されるビットのうちの一部が入力され、
前記暗号化関数は、前記暗号化関数へ入力可能なビットの一部を固定値とし、前記暗号化関数の出力値の一部を破棄することで、前記暗号化関数へ入力可能なビット数から前記暗号化関数へ入力されたビット数の差分に相当するビット数の出力値を出力する、前記(2)に記載の暗号化装置。
(4) 前記ラウンド関数は、前記ラウンド関数へ入力されるビットのうち前記暗号化関数に入力されなかったビットと、前記暗号化関数からの前記出力値のビットの排他論理和を演算する、前記(3)に記載の暗号化装置。
(5) 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値と前記排他論理和により得られたビットの値を出力する、前記(4)に記載の暗号化装置。
(6) 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値を前記排他論理和により得られたビットの値よりも下位ビットとして出力する、前記(5)に記載の暗号化装置。
(7) 前記ラウンド関数の出力と予め定められた所定値との排他論理和を演算し、得られた値を次のラウンド関数への入力又は前記データ暗号化部の出力とする、前記(2)~(6)のいずれかに記載の暗号化装置。
(8) 1の前記ラウンド関数が複数の前記暗号化関数を有する、前記(2)に記載の暗号化装置。
(9) 複数の前記ラウンド関数において、後段のラウンド関数ほど前記暗号化関数に大きなビットの入力値が入力される、前記(3)~(8)のいずれかに記載の暗号化装置。
(10) 1の前記ラウンド関数が複数の前記暗号化関数を有し、
前記ラウンド関数へ入力されるビットが分割されて複数の前記暗号化関数へ入力され、
複数の前記暗号化関数は非線形演算を行い、
前記ラウンド関数は、複数の前記暗号化関数による前記非線形演算の結果を線形変換演算して出力する、前記(2)に記載の暗号化装置。
(11) 複数の前記暗号化関数のそれぞれにおいて、入力されるビット数と出力されるビット数が同一である、前記(10)に記載の暗号化装置。
(12) 複数の前記暗号化関数のそれぞれに入力されるビット数が異なる、前記(10)又は(11)に記載の暗号化装置。
(13) 前記暗号化関数は、前記データ暗号化部に対応する秘密鍵から生成される拡張鍵によって暗号化を行う、前記(2)~(12)のいずれかに記載の暗号化装置。
(14) 入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいて暗号鍵を用いて入力値を暗号化することと、
入出力値及び中間値を外部から認識可能なホワイトボックスモデルにより前記入力値を暗号化して前記暗号鍵を生成することと、
を備える、暗号化方法。
(15) 入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにより入力値を暗号化する暗号化部と、入出力値及び中間値を外部から認識可能なホワイトボックスモデルにより前記暗号化部への入力値を暗号化して前記暗号化部の暗号鍵を生成する鍵生成部と、による暗号化処理の逆演算により復号を行う、復号化装置。
(16) 入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにより暗号鍵を用いて入力値を暗号化することと、入出力値及び中間値を外部から認識可能なホワイトボックスモデルにより前記入力値を暗号化して前記暗号鍵を生成することと、を備える暗号化処理の逆演算により復号を行う、復号化方法。
300 テーブル
1100 暗号化部
1200 鍵生成部
Claims (16)
- 入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにより入力値を暗号化する暗号化部と、
入出力値及び中間値を外部から認識可能なホワイトボックスモデルにより前記暗号化部への入力値を暗号化して前記暗号化部の暗号鍵を生成する鍵生成部と、
を備える、暗号化装置。 - 前記鍵生成部は、
入力値を順次に暗号化処理する複数のラウンド関数の少なくとも一部がテーブル化され、前記ラウンド関数の入出力値を外部から認識可能なホワイトボックスモデルにより暗号化するデータ暗号化部を備え、
複数の前記ラウンド関数のそれぞれは、入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにより入力値を暗号化するテーブル化された暗号化関数を有する、請求項1に記載の暗号化装置。 - 前記暗号化関数には、前記ラウンド関数へ入力されるビットのうちの一部が入力され、
前記暗号化関数は、前記暗号化関数へ入力可能なビットの一部を固定値とし、前記暗号化関数の出力値の一部を破棄することで、前記暗号化関数へ入力可能なビット数から前記暗号化関数へ入力されたビット数の差分に相当するビット数の出力値を出力する、請求項2に記載の暗号化装置。 - 前記ラウンド関数は、前記ラウンド関数へ入力されるビットのうち前記暗号化関数に入力されなかったビットと、前記暗号化関数からの前記出力値のビットの排他論理和を演算する、請求項3に記載の暗号化装置。
- 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値と前記排他論理和により得られたビットの値を出力する、請求項4に記載の暗号化装置。
- 前記ラウンド関数は、前記暗号化関数へ入力されたビットの値を前記排他論理和により得られたビットの値よりも下位ビットとして出力する、請求項5に記載の暗号化装置。
- 前記ラウンド関数の出力と予め定められた所定値との排他論理和を演算し、得られた値を次のラウンド関数への入力又は前記データ暗号化部の出力とする、請求項2に記載の暗号化装置。
- 1の前記ラウンド関数が複数の前記暗号化関数を有する、請求項2に記載の暗号化装置。
- 複数の前記ラウンド関数において、後段のラウンド関数ほど前記暗号化関数に大きなビットの入力値が入力される、請求項3に記載の暗号化装置。
- 1の前記ラウンド関数が複数の前記暗号化関数を有し、
前記ラウンド関数へ入力されるビットが分割されて複数の前記暗号化関数へ入力され、
複数の前記暗号化関数は非線形演算を行い、
前記ラウンド関数は、複数の前記暗号化関数による前記非線形演算の結果を線形変換演算して出力する、請求項2に記載の暗号化装置。 - 複数の前記暗号化関数のそれぞれにおいて、入力されるビット数と出力されるビット数が同一である、請求項10に記載の暗号化装置。
- 複数の前記暗号化関数のそれぞれに入力されるビット数が異なる、請求項10に記載の暗号化装置。
- 前記暗号化関数は、前記データ暗号化部に対応する秘密鍵から生成される拡張鍵によって暗号化を行う、請求項2に記載の暗号化装置。
- 入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにおいて暗号鍵を用いて入力値を暗号化することと、
入出力値及び中間値を外部から認識可能なホワイトボックスモデルにより前記入力値を暗号化して前記暗号鍵を生成することと、
を備える、暗号化方法。 - 入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにより入力値を暗号化する暗号化部と、入出力値及び中間値を外部から認識可能なホワイトボックスモデルにより前記暗号化部への入力値を暗号化して前記暗号化部の暗号鍵を生成する鍵生成部と、による暗号化処理の逆演算により復号を行う、復号化装置。
- 入出力値を外部から認識可能であり中間値は外部から認識できないブラックボックスモデルにより暗号鍵を用いて入力値を暗号化することと、入出力値及び中間値を外部から認識可能なホワイトボックスモデルにより前記入力値を暗号化して前記暗号鍵を生成することと、を備える暗号化処理の逆演算により復号を行う、復号化方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017156143 | 2017-08-10 | ||
JP2017156143 | 2017-08-10 | ||
PCT/JP2018/020342 WO2019031026A1 (ja) | 2017-08-10 | 2018-05-28 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019031026A1 JPWO2019031026A1 (ja) | 2021-01-21 |
JP7078631B2 true JP7078631B2 (ja) | 2022-05-31 |
Family
ID=65271132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019535613A Active JP7078631B2 (ja) | 2017-08-10 | 2018-05-28 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11436946B2 (ja) |
EP (1) | EP3667647A4 (ja) |
JP (1) | JP7078631B2 (ja) |
CN (1) | CN111066077B (ja) |
WO (1) | WO2019031026A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220329439A1 (en) * | 2019-08-05 | 2022-10-13 | Securify Bilisim Teknolojileri Ve Guvenligi Egt. Dan. San. Ve Tic. Ltd. Sti. | Method for generating digital signatures |
JP7383985B2 (ja) * | 2019-10-30 | 2023-11-21 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
CN112770140B (zh) * | 2020-12-22 | 2021-08-24 | 深圳市特博赛科技有限公司 | 陈氏定理和rsa深度结合的流加密方法和*** |
CN113111317B (zh) * | 2021-04-20 | 2022-10-04 | 西安电子科技大学 | 基于白盒clefia加密方法的软件篡改检测方法 |
CN113032840B (zh) * | 2021-05-26 | 2021-07-30 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置、设备及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012520589A (ja) | 2009-03-10 | 2012-09-06 | イルデト・コーポレート・ビー・ヴイ | 入力に依存する符号化を用いたホワイトボックス暗号システム |
US20160330019A1 (en) | 2015-05-06 | 2016-11-10 | Nxp B.V. | Implementing Key Scheduling for White-Box DES Implementation |
US20170141911A1 (en) | 2015-11-13 | 2017-05-18 | Nxp B.V. | Split-and-merge approach to protect against dfa attacks |
JP2017187724A (ja) | 2016-04-08 | 2017-10-12 | ソニー株式会社 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2327911A1 (en) * | 2000-12-08 | 2002-06-08 | Cloakware Corporation | Obscuring functions in computer software |
US9274976B2 (en) * | 2010-11-05 | 2016-03-01 | Apple Inc. | Code tampering protection for insecure environments |
US9641337B2 (en) * | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
KR20150129459A (ko) * | 2014-05-12 | 2015-11-20 | 한국전자통신연구원 | 화이트 박스 암호화 장치 및 그 방법 |
US9665699B2 (en) * | 2015-03-13 | 2017-05-30 | Nxp B.V. | Implementing padding in a white-box implementation |
CN106411518B (zh) * | 2016-09-26 | 2019-05-07 | 北京梆梆安全科技有限公司 | 一种密钥不固定的对称白盒加密方法和装置 |
-
2018
- 2018-05-28 CN CN201880050467.3A patent/CN111066077B/zh active Active
- 2018-05-28 US US16/636,122 patent/US11436946B2/en active Active
- 2018-05-28 JP JP2019535613A patent/JP7078631B2/ja active Active
- 2018-05-28 WO PCT/JP2018/020342 patent/WO2019031026A1/ja unknown
- 2018-05-28 EP EP18843958.2A patent/EP3667647A4/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012520589A (ja) | 2009-03-10 | 2012-09-06 | イルデト・コーポレート・ビー・ヴイ | 入力に依存する符号化を用いたホワイトボックス暗号システム |
US20160330019A1 (en) | 2015-05-06 | 2016-11-10 | Nxp B.V. | Implementing Key Scheduling for White-Box DES Implementation |
US20170141911A1 (en) | 2015-11-13 | 2017-05-18 | Nxp B.V. | Split-and-merge approach to protect against dfa attacks |
JP2017187724A (ja) | 2016-04-08 | 2017-10-12 | ソニー株式会社 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
Non-Patent Citations (1)
Title |
---|
BOGDANOV, A. and ISOBE, T.,White-box Cryptography Revisited: Space-Hard Ciphers,Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security,米国,ACM,2015年10月12日,Pages 1058-1069 |
Also Published As
Publication number | Publication date |
---|---|
EP3667647A4 (en) | 2021-04-14 |
JPWO2019031026A1 (ja) | 2021-01-21 |
EP3667647A1 (en) | 2020-06-17 |
WO2019031026A1 (ja) | 2019-02-14 |
CN111066077B (zh) | 2023-08-15 |
CN111066077A (zh) | 2020-04-24 |
US11436946B2 (en) | 2022-09-06 |
US20200160755A1 (en) | 2020-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6877889B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
JP7078631B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
US8966279B2 (en) | Securing the implementation of a cryptographic process using key expansion | |
US8000467B2 (en) | Data parallelized encryption and integrity checking method and device | |
JP7031580B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
EP3167569B1 (en) | Method and system for providing a secure update of code on a memory-constrained device | |
EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
US10630462B2 (en) | Using white-box in a leakage-resilient primitive | |
KR20170097509A (ko) | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 | |
JP7078630B2 (ja) | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 | |
Almoysheer et al. | Enhancing Cloud Data Security using Multilevel Encryption Techniques. | |
Tayal et al. | Analysis of various cryptography techniques: a survey | |
Sharma et al. | Cryptography Algorithms and approaches used for data security | |
EP3832945A1 (en) | System and method for protecting memory encryption against template attacks | |
KR20190049875A (ko) | 테이블 기반 구현에서의 차수 2 이상의 dca 공격에 대응하는 방법 | |
Chaloop et al. | Enhancing Hybrid Security Approach Using AES And RSA Algorithms | |
CN111602367B (zh) | 用于保护在使白盒密码算法安全的对策中使用的熵源的方法 | |
KR101026647B1 (ko) | 통신 보안 시스템 및 그 방법과 이에 적용되는 키 유도 암호알고리즘 | |
Kumar et al. | Handling secure healthcare data streaming using R2E algorithm | |
KR20210015403A (ko) | 안티-인버전 함수를 이용한 화이트박스 암호 인코딩 장치 및 방법 | |
JP2015082077A (ja) | 暗号化装置、制御方法、及びプログラム | |
Shakor et al. | Hybrid security model for medical image protection in cloud | |
CN117768099A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
JP2023502746A (ja) | Mojette変換を使用して冗長性および暗号化を作成するための方法およびデバイス | |
CN116881865A (zh) | 一种许可证生成方法以及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20200602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200928 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210521 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220426 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7078631 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |