JP2016523391A - 平文データを暗号化するための方法および装置 - Google Patents
平文データを暗号化するための方法および装置 Download PDFInfo
- Publication number
- JP2016523391A JP2016523391A JP2016523807A JP2016523807A JP2016523391A JP 2016523391 A JP2016523391 A JP 2016523391A JP 2016523807 A JP2016523807 A JP 2016523807A JP 2016523807 A JP2016523807 A JP 2016523807A JP 2016523391 A JP2016523391 A JP 2016523391A
- Authority
- JP
- Japan
- Prior art keywords
- nonce
- function
- output
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
Abstract
Description
図1Aに見られ得るように、一実施形態では、方法またはプロセス100は、複数の平文データ入力(入力1〜入力L)110が受信されて、実行される。ナンス120は、関数122を通じて、平文データ入力(入力1〜入力L)110に適用される。ナンス120は、平文データ(入力1〜入力L)110のL個のブロックの暗号化をランダム化するために使用され得る。図1Aに見られ得るように、平文データ(入力1〜入力L)110のL個のブロックは、受信され、ナンス120は、ナンス平文データ出力を作成するために、関数(f1、f2、...、fL)122によって適用され得る。一実施形態では、以下でより詳細に説明されるように、ナンス120に適用するための関数は、XOR関数を含み得る。別の実施形態では、XOR関数の代わりに、モジュラー加算関数が使用され得る。暗号化関数130(たとえば、ブロック暗号)は、次いで、暗号化された出力データ(出力1〜出力L)140がメモリへ出力されるように、ナンス平文データ出力に適用され得る。
復号は、逆に働く。たとえば、図1Bを参照すると、対応する復号プリミティブである暗号化関数130の逆関数は、メモリからの暗号化された出力データ(入力140として示す)に適用され得、入力iおよびナンスの合成物、たとえば、i=1、2、...、Lおよびナンスに対して、入力i
以下で説明されるように、平文データ入力110は、ナンス120が適用される前に、(選ばれた暗号化関数である)ブロック暗号を組み立てるラウンド関数の第1のシーケンスによって最初に暗号化され得、その後、ナンスは、ナンスデータ出力を作成するために適用される。ナンスデータ出力は、次いで、メモリへ出力される暗号化された出力データを作成するために、(選ばれた暗号化関数である)ブロック暗号を模擬するラウンド関数の第2のシーケンスによって暗号化され得る。
以前の方式のすべてが、平文が暗号化関数によって直接暗号化されるという考えに基づいていたことを諒解されたい。しかしながら、ブロック暗号のためのいくつかの動作モードは、暗号文を導出するために平文にXORされるキーストリームを生成するための暗号化プリミティブ、-たとえば、カウンタ(CTR)モードを使用する。このタイプの暗号化の例は、以下で説明される。キーストリーム生成のためのリソースを節約しようと試みる場合、セキュリティを犠牲にしてあまりにも多くの節約が起きていないことが確実にされる必要がある-すなわち、様々なキーストリームブロックは、互いに相互関係がないように見えなければならない。たとえば、いくつかの入力ブロックを暗号化するために、「キーストリーム」からのブロックを再使用することは魅力的であり得る-メモリ暗号化のシナリオでは、このことは、メモリ暗号化回路のエリアの問題を容易に解決し得る。しかしながら、平文の2つのブロックP1およびP2が両方とも同一のパッドπでXORされる場合、暗号文ブロックは、
AES(たとえば、AES-128)がブロック暗号として選ばれる場合、現在の暗号解読に関する成果を考慮すると、M=3または4が使用され得る。6または7ラウンドに低減されたAES-128が、やはり攻撃するのに相当困難であることが論理的根拠であり、次いで、攻撃者が入力を制御できる場合に限り-それは、この状況の中で起こり得ない。たとえば、ユースケースがメモリ暗号化であり、ここで、全体のキャッシュラインが暗号化され、これらが128バイトであり、そのため8ブロック(L=8)が必要とされると仮定する。このことは、M=3に対して、合計で3+8*7=59ラウンドのAESがHWで実装される必要があり、80の代わりに約26%のエリアおよび電力の節約をもたらすことを意味する。M=4に対して、実装されるAESのラウンドの数は4+8*6=52であり、約35%の節約が得られる。最後のN-M個のラウンドのためのキースケジュールがすべてのパイプラインに共通である場合、-おそらくは、平行なパイプラインの中で、ラウンドキーの単なるいくつかの固定したビット転置を用いて、節約はもう少し大きいかもしれないが、たぶん、せいぜいそれにとどまる-というのも、これは、(M+1)番目のラウンドへの入力にXORされるべき異なる値をナンスから導出するための論理による相殺よりも、大きいはずだからである。
一実施形態では、新しいブロック(または、L個のブロックのセット)がメモリに書き込まれる必要があるたびに、ナンスは更新され得る。ブロック暗号が十分な発散を有する(または、ブロック暗号が最後のN-M個のラウンドにおいて十分な発散を有する)場合、ナンスを、たとえばsビットだけ単にシフトし、次いで、s個の新しい新規のランダムなビットをナンスに追加すれば十分であり得る。たとえば、これは、ナンス(v)に対して、
前に説明した方法およびプロセスを実施し得る例示的なコンピュータハードウェア600を、図6に示す。コンピュータシステム600は、バスを介して電気的に結合され得る(または適宜、他の方法で通信できる)ハードウェア要素を備えて示されている。ハードウェア要素は、少なくとも1つのメインプロセッサ602(たとえば、中央処理装置(CPU))および他のプロセッサ604を含み得る。これらのプロセッサは、汎用プロセッサおよび/または1つもしくは複数の専用プロセッサ(デジタル信号処理チップ、グラフィックスアクセラレーションプロセッサなどのような)であってよいことを諒解されたい。プロセッサは、それぞれのメモリ管理ユニット(MMU)610に結合され得、メモリ管理ユニット610は、キャッシュ612(たとえば、キャッシュは、存在してもしなくてもよく、および/または別個であっても他の要素の中に組み込まれてもよい)(破線によって囲まれる)を通じて、エンクリプタ処理ユニット620に、ならびに/またはメモリ630および/もしくは記憶デバイス640に結合され得る。以下で説明されるように、エンクリプタ620は、メモリ内に記憶されるべきデータに対してメモリ暗号化を強化するために、暗号ブロックの機能性を拡張するための前に説明した方法およびプロセスを利用し得る。
120 ナンス
122 関数
130 暗号化関数
140 暗号化された出力データ
202 平文データ入力
204 N個のラウンド
206 出力
302 平文データ入力
304 M個のラウンド
306 ナンス
308 分離ブロック
310 N-M個のラウンド
314 連結関数
316 出力
404 M個のラウンド
406 N-M個のラウンド
410 平文データ入力
420 ナンス
422 関数
440 暗号化された出力データ
502 入力
504 M個のラウンド
506 N-M個のラウンド
520 ナンス
522 関数
540 暗号化された出力
600 コンピュータ
602 メインプロセッサ
604 他のプロセッサ
610 メモリ管理ユニット
612 キャッシュ
620 エンクリプタ処理ユニット
630 メモリ
640 記憶デバイス
650 決定ブロック
655 メモリマッピング入力/出力および制御装置
Claims (44)
- 平文データを暗号化するための方法であって、
少なくとも1つの平文データ入力を受信するステップと、
関数を通じてナンスを、ナンス平文データ出力を作成するために前記少なくとも1つの平文データ入力に、および/または中間的なナンスデータ出力を作成するために、前記少なくとも1つの平文データ入力に適用された暗号化関数の一部分の中間的な値に、適用するステップと、
暗号化された出力データを作成するために、前記暗号化関数を、前記ナンス平文データ出力および/または前記中間的なナンスデータ出力のうちの少なくとも1つに適用するステップと、
前記暗号化された出力データをメモリへ送信するステップと
を備える方法。 - 前記ナンスは、暗号化されて記憶される、請求項1に記載の方法。
- 前記ナンスは、暗号化されずに記憶される、請求項1に記載の方法。
- 前記データ出力に適用される前記暗号化関数は、同一の暗号化関数である、請求項1に記載の方法。
- 前記関数は、XOR関数を含む、請求項1に記載の方法。
- 前記関数は、前記ナンス平文データ出力を予測不可能な方法で擾乱させるために、前記ナンスから値を導出する数理的関数である、請求項1に記載の方法。
- 前記関数は、バイナリもしくは算術加算定数、循環回転、または前記入力を表現する前記ビットの前記関数への任意の転置を含む、請求項6に記載の方法。
- 前記関数は、前記暗号化関数に関係する、請求項6に記載の方法。
- 前記暗号化関数を適用するステップは、前記ナンスが適用される前に、前記暗号化関数を模擬するラウンド関数の第1のシーケンスによって、前記平文データ入力を暗号化するステップであって、その後、ナンスデータ出力を作成するために前記ナンスが適用される、ステップを含む、請求項1に記載の方法。
- 前記ナンスデータ出力は、前記暗号化された出力データを作成するために、前記暗号化関数を模擬するラウンド関数の第2のシーケンスによって暗号化される、請求項9に記載の方法。
- メモリからの前記暗号化された出力データを復号するステップをさらに備える、請求項1に記載の方法。
- プロセッサによって実行されると、前記プロセッサに、
少なくとも1つの平文データ入力を受信させ、
関数を通じてナンスを、ナンス平文データ出力を作成するために前記少なくとも1つの平文データ入力に、および/または中間的なナンスデータ出力を作成するために、前記少なくとも1つの平文データ入力に適用された暗号化関数の一部分の中間的な値に、適用させ、
暗号化された出力データを作成するために、前記暗号化関数を、前記ナンス平文データ出力および/または前記中間的なナンスデータ出力のうちの少なくとも1つに適用させ、
前記暗号化された出力データをメモリへ送信させる
コードを含む非一時的コンピュータ可読記録媒体。 - 前記ナンスは、暗号化されて記憶される、請求項12に記載のコンピュータ可読記録媒体。
- 前記ナンスは、暗号化されずに記憶される、請求項12に記載のコンピュータ可読記録媒体。
- 前記データ出力に適用される前記暗号化関数は、同一の暗号化関数である、請求項12に記載のコンピュータ可読記録媒体。
- 前記関数は、XOR関数を含む、請求項12に記載のコンピュータ可読記録媒体。
- 前記関数は、前記ナンス平文データ出力を予測不可能な方法で擾乱させるために、前記ナンスから値を導出する数理的関数である、請求項12に記載のコンピュータ可読記録媒体。
- 前記関数は、バイナリもしくは算術加算定数、循環回転、または前記入力を表現する前記ビットの前記関数への任意の転置を含む、請求項17に記載のコンピュータ可読記録媒体。
- 前記関数は、前記暗号化関数に関係する、請求項17に記載のコンピュータ可読記録媒体。
- 前記ナンスが適用される前に、前記暗号化関数を模擬するラウンド関数の第1のシーケンスによって、前記平文データ入力を暗号化することによって、前記暗号化関数を適用することであって、その後、ナンスデータ出力を作成するために前記ナンスが適用されることのためのコードをさらに備える、請求項12に記載のコンピュータ可読記録媒体。
- 前記暗号化された出力データを作成するために、前記暗号化関数を模擬するラウンド関数の第2のシーケンスによって、前記ナンスデータ出力を暗号化するためのコードをさらに備える、請求項20に記載のコンピュータ可読記録媒体。
- メモリからの前記暗号化された出力データを復号するためのコードをさらに備える、請求項12に記載のコンピュータ可読記録媒体。
- 平文データを暗号化するためのデバイスであって、
少なくとも1つの平文データ入力を受信し、
関数を通じてナンスを、ナンス平文データ出力を作成するために前記少なくとも1つの平文データ入力に、および/または中間的なナンスデータ出力を作成するために、前記少なくとも1つの平文データ入力に適用された暗号化関数の一部分の中間的な値に、適用し、
暗号化された出力データを作成するために、前記暗号化関数を、前記ナンス平文データ出力および/または前記中間的なナンスデータ出力のうちの少なくとも1つに適用し、
前記暗号化された出力データをメモリへ送信する
ためのプロセッサを備えるデバイス。 - 前記ナンスは、暗号化されて記憶される、請求項23に記載のデバイス。
- 前記ナンスは、暗号化されずに記憶される、請求項23に記載のデバイス。
- 前記データ出力に適用される前記暗号化関数は、同一の暗号化関数である、請求項23に記載のデバイス。
- 前記関数は、XOR関数を含む、請求項23に記載のデバイス。
- 前記関数は、前記ナンス平文データ出力を予測不可能な方法で擾乱させるために、前記ナンスから値を導出する数理的関数である、請求項23に記載のデバイス。
- 前記関数は、バイナリもしくは算術加算定数、循環回転、または前記入力を表現する前記ビットの前記関数への任意の転置を含む、請求項28に記載のデバイス。
- 前記関数は、前記暗号化関数に関係する、請求項28に記載のデバイス。
- 前記暗号化関数を適用することは、前記ナンスが適用される前に、前記暗号化関数を模擬するラウンド関数の第1のシーケンスによって、前記平文データ入力を暗号化することであって、その後、ナンスデータ出力を作成するために前記ナンスが適用されることを含む、請求項23に記載のデバイス。
- 前記ナンスデータ出力は、前記暗号化された出力データを作成するために、前記暗号化関数を模擬するラウンド関数の第2のシーケンスによって暗号化される、請求項31に記載のデバイス。
- 前記プロセッサは、メモリからの前記暗号化された出力データをさらに復号する、請求項23に記載のデバイス。
- 平文データを暗号化するためのデバイスであって、
少なくとも1つの平文データ入力を受信するための手段と、
関数を通じてナンスを、ナンス平文データ出力を作成するために前記少なくとも1つの平文データ入力に、および/または中間的なナンスデータ出力を作成するために、前記少なくとも1つの平文データ入力に適用された暗号化関数の一部分の中間的な値に、適用するための手段と、
暗号化された出力データを作成するために、前記暗号化関数を、前記ナンス平文データ出力および/または前記中間的なナンスデータ出力のうちの少なくとも1つに適用するための手段と、
前記暗号化された出力データをメモリへ送信するための手段と
を備えるデバイス。 - 前記ナンスは、暗号化されて記憶される、請求項34に記載のデバイス。
- 前記ナンスは、暗号化されずに記憶される、請求項34に記載のデバイス。
- 前記データ出力に適用される前記暗号化関数は、同一の暗号化関数である、請求項34に記載のデバイス。
- 前記関数は、XOR関数を含む、請求項34に記載のデバイス。
- 前記関数は、前記ナンス平文データ出力を予測不可能な方法で擾乱させるために、前記ナンスから値を導出する数理的関数である、請求項34に記載のデバイス。
- 前記関数は、バイナリもしくは算術加算定数、循環回転、または前記入力を表現する前記ビットの前記関数への任意の転置を含む、請求項39に記載のデバイス。
- 前記関数は、前記暗号化関数に関係する、請求項39に記載のデバイス。
- 前記暗号化関数を適用することは、前記ナンスが適用される前に、前記暗号化関数を模擬するラウンド関数の第1のシーケンスによって、前記平文データ入力を暗号化することであって、その後、ナンスデータ出力を作成するために前記ナンスが適用されることを含む、請求項34に記載のデバイス。
- 前記ナンスデータ出力は、前記暗号化された出力データを作成するために、前記暗号化関数を模擬するラウンド関数の第2のシーケンスによって暗号化される、請求項42に記載のデバイス。
- メモリからの前記暗号化された出力データを復号するための手段をさらに備える、請求項34に記載のデバイス。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US13/929,589 | 2013-06-27 | ||
| US13/929,589 US9294266B2 (en) | 2013-06-27 | 2013-06-27 | Method and apparatus to encrypt plaintext data |
| PCT/US2014/043169 WO2015047487A1 (en) | 2013-06-27 | 2014-06-19 | Method and apparatus to encrypt plaintext data |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2016523391A true JP2016523391A (ja) | 2016-08-08 |
| JP2016523391A5 JP2016523391A5 (ja) | 2017-07-13 |
| JP6345237B2 JP6345237B2 (ja) | 2018-06-20 |
Family
ID=52116878
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016523807A Expired - Fee Related JP6345237B2 (ja) | 2013-06-27 | 2014-06-19 | 平文データを暗号化するための方法および装置 |
Country Status (6)
| Country | Link |
|---|---|
| US (2) | US9294266B2 (ja) |
| EP (1) | EP3014800B1 (ja) |
| JP (1) | JP6345237B2 (ja) |
| KR (1) | KR20160024965A (ja) |
| CN (1) | CN105324956B (ja) |
| WO (1) | WO2015047487A1 (ja) |
Families Citing this family (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
| US9294266B2 (en) | 2013-06-27 | 2016-03-22 | Qualcomm Incorporated | Method and apparatus to encrypt plaintext data |
| JP6077405B2 (ja) * | 2013-07-02 | 2017-02-08 | Kddi株式会社 | 記憶装置 |
| EP2978159A1 (en) * | 2014-07-21 | 2016-01-27 | Nxp B.V. | Nonce generation for encryption and decryption |
| EP2996277B1 (en) * | 2014-09-10 | 2018-11-14 | Nxp B.V. | Securing a crytographic device against implementation attacks |
| DE102015201430A1 (de) * | 2015-01-28 | 2016-07-28 | Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik | Intrinsische Authentifizierung von Programcode |
| US9774443B2 (en) * | 2015-03-04 | 2017-09-26 | Apple Inc. | Computing key-schedules of the AES for use in white boxes |
| US10027640B2 (en) * | 2015-09-22 | 2018-07-17 | Qualcomm Incorporated | Secure data re-encryption |
| FR3058813A1 (fr) * | 2016-11-16 | 2018-05-18 | Stmicroelectronics (Rousset) Sas | Stockage dans une memoire non volatile |
| JP6593554B2 (ja) * | 2016-12-22 | 2019-10-23 | 株式会社村田製作所 | 弾性表面波共振子、弾性表面波フィルタおよびデュプレクサ |
| US10896267B2 (en) * | 2017-01-31 | 2021-01-19 | Hewlett Packard Enterprise Development Lp | Input/output data encryption |
| CN111373464B9 (zh) * | 2017-08-10 | 2023-09-26 | 索尼公司 | 加密装置、加密方法、解密装置以及解密方法 |
| CN107516053B (zh) * | 2017-08-25 | 2020-05-15 | 四川巧夺天工信息安全智能设备有限公司 | 针对主控芯片ps2251的数据加密方法 |
| KR102628010B1 (ko) | 2018-10-05 | 2024-01-22 | 삼성전자주식회사 | 가상 암호화 연산을 수행하는 암호화 회로 |
| CN109450617A (zh) * | 2018-12-06 | 2019-03-08 | 成都卫士通信息产业股份有限公司 | 加解密方法及装置、电子设备、计算机可读存储介质 |
| CN110176988B (zh) * | 2019-04-25 | 2022-04-08 | 中国人民解放军战略支援部队信息工程大学 | 保证冗余执行体加密行为一致的装置及方法 |
| CN111859436B (zh) * | 2020-07-29 | 2023-10-17 | 贵州力创科技发展有限公司 | 一种车辆保险反欺诈平台的数据安全加密方法 |
| IT202100016910A1 (it) * | 2021-06-28 | 2022-12-28 | St Microelectronics Srl | Procedimento per eseguire operazioni di crittografia in un dispositivo di elaborazione, corrispondenti dispositivo di elaborazione e prodotto informatico |
| CN114462102B (zh) * | 2022-02-07 | 2025-07-15 | 支付宝(杭州)信息技术有限公司 | 数据处理方法和设备 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004325677A (ja) * | 2003-04-23 | 2004-11-18 | Sony Corp | 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム |
| US20090113217A1 (en) * | 2007-10-30 | 2009-04-30 | Sandisk Il Ltd. | Memory randomization for protection against side channel attacks |
| JP2010231778A (ja) * | 2009-03-04 | 2010-10-14 | Apple Inc | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング |
| JP2012507949A (ja) * | 2008-10-30 | 2012-03-29 | クゥアルコム・インコーポレイテッド | 短い待ち時間のブロック暗号 |
| WO2012108016A1 (ja) * | 2011-02-09 | 2012-08-16 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
Family Cites Families (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5511123A (en) * | 1994-08-04 | 1996-04-23 | Northern Telecom Limited | Symmetric cryptographic system for data encryption |
| CA2319135C (en) * | 1998-01-27 | 2003-06-17 | Nippon Telegraph And Telephone Corporation | Data transformation device and recording medium having recorded thereon a program for implementing the same |
| US6920562B1 (en) * | 1998-12-18 | 2005-07-19 | Cisco Technology, Inc. | Tightly coupled software protocol decode with hardware data encryption |
| AU2001260970A1 (en) | 2000-01-31 | 2001-08-07 | Vdg Inc. | Block encryption method and schemes for data confidentiality and integrity protection |
| JP4181724B2 (ja) * | 2000-03-03 | 2008-11-19 | 日本電気株式会社 | 証明付再暗号シャッフル方法と装置、再暗号シャッフル検証方法と装置、入力文列生成方法と装置及び記録媒体 |
| US6941456B2 (en) * | 2001-05-02 | 2005-09-06 | Sun Microsystems, Inc. | Method, system, and program for encrypting files in a computer system |
| US7200227B2 (en) * | 2001-07-30 | 2007-04-03 | Phillip Rogaway | Method and apparatus for facilitating efficient authenticated encryption |
| US7325115B2 (en) * | 2003-11-25 | 2008-01-29 | Microsoft Corporation | Encryption of system paging file |
| JP3998640B2 (ja) | 2004-01-16 | 2007-10-31 | 株式会社東芝 | 暗号化及び署名方法、装置及びプログラム |
| US7697681B2 (en) | 2004-02-06 | 2010-04-13 | Nortel Networks Limited | Parallelizable integrity-aware encryption technique |
| US7797751B1 (en) | 2006-03-27 | 2010-09-14 | Oracle America, Inc. | Nonce structure for storage devices |
| US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
| US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
| US8767957B1 (en) * | 2008-10-29 | 2014-07-01 | Purdue Research Foundation | Communication encryption method and device |
| US8327134B2 (en) | 2009-02-12 | 2012-12-04 | International Business Machines Corporation | System, method and program product for checking revocation status of a biometric reference template |
| CN103051442B (zh) * | 2012-10-16 | 2015-06-10 | 中国科学院软件研究所 | 采用Feistel-PG结构的密码装置及加密方法 |
| CN103166752B (zh) * | 2013-01-25 | 2016-04-27 | 国家密码管理局商用密码检测中心 | 选择轮函数为攻击对象进行sm4密码算法侧信道能量分析的应用 |
| US9294266B2 (en) | 2013-06-27 | 2016-03-22 | Qualcomm Incorporated | Method and apparatus to encrypt plaintext data |
-
2013
- 2013-06-27 US US13/929,589 patent/US9294266B2/en not_active Expired - Fee Related
-
2014
- 2014-06-19 JP JP2016523807A patent/JP6345237B2/ja not_active Expired - Fee Related
- 2014-06-19 EP EP14828376.5A patent/EP3014800B1/en not_active Not-in-force
- 2014-06-19 KR KR1020167002026A patent/KR20160024965A/ko not_active Ceased
- 2014-06-19 WO PCT/US2014/043169 patent/WO2015047487A1/en not_active Ceased
- 2014-06-19 CN CN201480034284.4A patent/CN105324956B/zh not_active Expired - Fee Related
-
2016
- 2016-02-02 US US15/013,684 patent/US9712319B2/en not_active Expired - Fee Related
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004325677A (ja) * | 2003-04-23 | 2004-11-18 | Sony Corp | 暗号処理装置および暗号処理方法、並びにコンピュータ・プログラム |
| US20090113217A1 (en) * | 2007-10-30 | 2009-04-30 | Sandisk Il Ltd. | Memory randomization for protection against side channel attacks |
| JP2012507949A (ja) * | 2008-10-30 | 2012-03-29 | クゥアルコム・インコーポレイテッド | 短い待ち時間のブロック暗号 |
| JP2010231778A (ja) * | 2009-03-04 | 2010-10-14 | Apple Inc | 不揮発性メモリに対してデータの読み出しおよび書き込みを行うためのデータホワイトニング |
| WO2012108016A1 (ja) * | 2011-02-09 | 2012-08-16 | 富士通株式会社 | 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| CN105324956A (zh) | 2016-02-10 |
| EP3014800A1 (en) | 2016-05-04 |
| WO2015047487A1 (en) | 2015-04-02 |
| EP3014800B1 (en) | 2017-07-19 |
| US20160156461A1 (en) | 2016-06-02 |
| US20150006905A1 (en) | 2015-01-01 |
| JP6345237B2 (ja) | 2018-06-20 |
| US9712319B2 (en) | 2017-07-18 |
| KR20160024965A (ko) | 2016-03-07 |
| CN105324956B (zh) | 2019-02-01 |
| US9294266B2 (en) | 2016-03-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6345237B2 (ja) | 平文データを暗号化するための方法および装置 | |
| CN107438065B (zh) | 数据加密装置及方法、数据解密装置及方法 | |
| US9515818B2 (en) | Multi-block cryptographic operation | |
| CN102611549B (zh) | 数据加密设备和存储卡 | |
| US9143317B2 (en) | Protecting against white box attacks using column rotation | |
| TW202113646A (zh) | 非對稱密鑰中的私鑰生成和使用方法、裝置和設備 | |
| US10277391B2 (en) | Encryption device, encryption method, decryption device, and decryption method | |
| US9716586B2 (en) | Precomputing internal AES states in counter mode to protect keys used in AES computations | |
| CN106059752B (zh) | 一种基于扩张密文的白盒密码加解密方法 | |
| EP3667647B1 (en) | Encryption device, encryption method, decryption device, and decryption method | |
| CN105406969A (zh) | 数据加密装置及方法 | |
| KR20170097509A (ko) | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 | |
| CN106612170A (zh) | Drm服务提供装置及方法、内容再现装置及方法 | |
| JP6203387B2 (ja) | 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム | |
| JP6167721B2 (ja) | 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム | |
| KR20170103321A (ko) | 보안성이 강화된 순서보존 암호화 방법 및 장치 | |
| Pranav et al. | An involution function-based symmetric stream cipher | |
| US10360820B2 (en) | Instrumentation privacy apparatus and method | |
| Pandey et al. | A stegnography project-data hiding in encrypted images | |
| JP2020145656A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170602 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170602 |
|
| A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170914 |
|
| A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171020 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171106 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180205 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180423 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180522 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6345237 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |