JP2002287618A - Alternate password system - Google Patents
Alternate password systemInfo
- Publication number
- JP2002287618A JP2002287618A JP2001084703A JP2001084703A JP2002287618A JP 2002287618 A JP2002287618 A JP 2002287618A JP 2001084703 A JP2001084703 A JP 2001084703A JP 2001084703 A JP2001084703 A JP 2001084703A JP 2002287618 A JP2002287618 A JP 2002287618A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- password
- user
- block cipher
- existed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、情報セキュリティ
技術としての暗号技術に関するものであり、特に、既存
ブロック暗号の安全性向上技術に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption technology as an information security technology, and more particularly to a technology for improving the security of an existing block cipher.
【0002】[0002]
【従来の技術】ブロック暗号とは、データを一定のサイ
ズのブロックに分割し、通信の送信者と受信者が秘密に
共有している鍵を使用して、ブロック毎に暗号化を行う
暗号方式である。ブロック暗号の安全性は、鍵サイズに
依存する。そのため同じブロック暗号を複数回組み合わ
せ、使用する鍵のサイズを増やすことで、ブロック暗号
の安全性を向上させることができる。図2は、従来の組
み合わせ方の一例である。従来はこのように、一度暗号
化した結果を再度暗号化するような組み合わせ方が主流
である。2. Description of the Related Art A block cipher is an encryption method in which data is divided into blocks of a fixed size, and encryption is performed for each block using a key secretly shared by a sender and a receiver of communication. It is. The security of a block cipher depends on the key size. Therefore, by combining the same block cipher a plurality of times and increasing the size of the key to be used, the security of the block cipher can be improved. FIG. 2 is an example of a conventional combination method. Conventionally, a combination method in which the result of once encryption is again encrypted is mainly used.
【0003】既存のブロック暗号を組み合わせて、安全
性の向上した暗号システムを構成する場合、実現すべき
性能として、鍵が長くなっていること、鍵サイズに応じ
た安全性を有していること、既存暗号の安全性との関係
が証明可能であること、既存暗号と互換性を有している
こと、効率性に優れることの5点が要求される。When a cryptographic system with improved security is configured by combining existing block ciphers, the performance to be realized is that the key is long and that the security according to the key size is provided. , The relationship between the security of the existing cipher and the security of the existing cipher can be proved, the compatibility with the existing cipher is excellent, and the efficiency is excellent.
【0004】しかし、従来の方式でこれら5点を同時に
満たすものは存在していない。[0004] However, there is no conventional system that satisfies these five points simultaneously.
【0005】[0005]
【発明が解決しようとする課題】本発明は、この従来例
における問題点を鑑みて行われたもので、既存暗号の鍵
サイズを2倍にし、鍵サイズに応じた安全性を有し、既
存暗号と同等以上の安全性を持つことが証明可能でり、
既存暗号と互換性を有し、2回の暗号化という最小構成
により効率性に優れる暗号システムを提案することを目
的とする。SUMMARY OF THE INVENTION The present invention has been made in view of the problems in the prior art, and has doubled the key size of the existing encryption, has security corresponding to the key size, and It can be proved that it has security equal to or higher than encryption,
It is an object of the present invention to propose an encryption system that is compatible with existing encryption and that is highly efficient with a minimum configuration of two encryptions.
【0006】[0006]
【課題を解決するための手段】本発明は上述の問題点を
解決するため、請求項1では、K1、K2をそれぞれブロ
ック暗号の秘密鍵とし、kをブロック暗号の鍵長とし、
E、Dをそれぞれブロック暗号の暗号化関数、復号関数
とし、mをブロック暗号のブロック長とし、mはkと等
しいか、より長いものとし、IVをmビットの初期値と
し、、a、b、cをそれぞれmビットの任意の値とし、
f1、f2を、 fi(a, b) = c (i= 1, 2) なる関数とし、g1、g2を、 gi(a, fi(a, b)) = b (i= 1, 2) なる関数とし、ユーザu2に対して秘密にデータPを送
信したいユーザu1は、IVを生成し、これを格納する
メモリ部を有し、IVをユーザu2に通知する通信部を
有し、 C = f2(E(K1, IV), E(K2, f1(E(K1, I
V), P))) を求める演算部を有し、その出力Cを暗号文としてu2
に送信する通信部を有し、初期値IVと暗号文Cを受信
したユーザu2は、秘密鍵K1、K2を用いて、 P = g1(E(K1, IV), D(K2, g2(E(K1, IV),
C))) を求める演算部を有し、その出力として復号文Pを入手
し、K1とK2の2つの鍵を使用することと、K2による
暗号化関数の入出力値にE(K1, IV)を関与させて暗
号化、復号を行うことを特徴とする暗号化方法としてい
る。According to the present invention, in order to solve the above-mentioned problems, according to the present invention, K1 and K2 are each a secret key of a block cipher, k is a key length of a block cipher,
Let E and D be the encryption and decryption functions of the block cipher, m be the block length of the block cipher, m be equal to or longer than k, IV be the initial value of m bits, a, b , C are each an arbitrary value of m bits,
f1 and f2 are functions of fi (a, b) = c (i = 1, 2), and g1 and g2 are gi (a, fi (a, b)) = b (i = 1, 2). The user u1 who wants to secretly transmit data P to the user u2 as a function has a memory unit for generating and storing an IV, a communication unit for notifying the user u2 of the IV, and C = f2 (E (K1, IV), E (K2, f1 (E (K1, I
V), P))), and the output C is used as ciphertext as u2
The user u2 who has received the initial value IV and the ciphertext C uses the secret keys K1 and K2 to transmit P = g1 (E (K1, IV), D (K2, g2 (E2 (K1, IV),
C))), obtains the decrypted text P as its output, uses two keys K1 and K2, and inputs and outputs E (K1, IV ) To perform encryption and decryption.
【0007】請求項2では、請求項1記載の暗号化方法
を適用した暗号装置としている。According to a second aspect, there is provided an encryption apparatus to which the encryption method according to the first aspect is applied.
【0008】請求項3では、請求項1記載の方法を実行
するプログラムを記憶した記録媒体としている。According to a third aspect of the present invention, there is provided a recording medium storing a program for executing the method according to the first aspect.
【0009】[0009]
【実施例】図1は、本発明の暗号化、復号方法を示すも
のである。以下同図を参照しながら、暗号化、復号方法
を説明する。 初期設定 ユーザu1は、ブロック長と同じ長さのビット列をIV
として設定し、ユーザu2へ通知する。u1とu2は、ブ
ロック暗号の秘密鍵K1、K2を秘密に共有する。FIG. 1 shows an encryption / decryption method according to the present invention. Hereinafter, the encryption and decryption methods will be described with reference to FIG. Initial setting The user u1 sets the bit string having the same length as the block length to IV.
And notifies the user u2. u1 and u2 secretly share the secret keys K1 and K2 of the block cipher.
【0010】暗号化 Step 1.a、b、cをそれぞれmビットの任意の値と
し、f1、f2を、 fi(a, b) = c (i=1, 2) なる関数とする。 Step 2.ユーザu1は、K1を用いてDES等のブロッ
ク長が鍵長と等しいか、より長いブロック暗号によりI
Vを暗号化し、その結果をrとする。 Step 3.rと、暗号化したいデータPより、f1(r,
P)を計算し、その結果をxとする。 Step 4.K2を用いてStep 2で使用したのと同じブロ
ック暗号によりxを暗号化し、その結果をyとする。 Step 5.rと、yより、f2(r, y)を計算し、その結
果をCとする。 Step 6.Cを暗号文としてユーザu2に送信する。[0010] Encryption Step 1. Let a, b, and c be arbitrary values of m bits, and let f1 and f2 be functions of fi (a, b) = c (i = 1, 2). Step 2. The user u1 uses K1 to make the block length of DES or the like equal to the key length, or to use a longer block cipher to obtain I
V is encrypted, and the result is set to r. Step 3. r and data P to be encrypted, f1 (r,
P) is calculated, and the result is set as x. Step 4. Using K2, x is encrypted by the same block cipher used in Step 2, and the result is set to y. Step5. f2 (r, y) is calculated from r and y, and the result is set as C. Step6. C is transmitted as an encrypted text to the user u2.
【0011】復号 Step 1.a、b、cをそれぞれmビットの任意の値と
し、g1、g2を、 gi(a, fi(a, b)) = b (i=1, 2) なる関数とする。 Step 2.ユーザu1は、K1を用いて送信者が暗号化に
使用したのと同じブロック暗号によりIVを暗号化し、
その結果をrとする。 Step 3.rと、復号したいデータCより、g2(r, C)
を計算し、その結果をyとする。 Step 4.K2を用いてStep 2で使用したのと同じブロ
ック暗号によりyを復号し、その結果をxとする。 Step 5.rと、xより、g1(r, x)を計算し、その結
果をPとする。 Step 6.Pを復号文とする。Decoding Step 1. Let a, b, and c be arbitrary values of m bits, and let g1 and g2 be functions such that gi (a, fi (a, b)) = b (i = 1, 2). Step 2. User u1 uses K1 to encrypt the IV with the same block cipher that the sender used for encryption,
Let the result be r. Step 3. From r and data C to be decrypted, g2 (r, C)
Is calculated, and the result is set as y. Step 4. Using K2, y is decrypted by the same block cipher used in Step 2, and the result is defined as x. Step5. g1 (r, x) is calculated from r and x, and the result is set as P. Step6. Let P be a decrypted text.
【0012】図1の実施例は、暗号化および復号のそれ
ぞれのプロセスにおいて2回の既存のブロック暗号によ
る暗号化または復号を行う。この2回の暗号化または復
号にはそれぞれ異なるK1とK2の2つの鍵を使用するた
め、システムとしての鍵はこの2つを繋げた(K1,K2)
であり、鍵サイズが2倍になっているThe embodiment of FIG. 1 performs encryption or decryption by two existing block ciphers in each of the encryption and decryption processes. Since two keys, K1 and K2, which are different from each other, are used for the two encryptions or decryptions, the key as the system connects the two (K1, K2).
And the key size is doubled
【0013】実施例は、K1を用いた既存ブロック暗号
によるIVの暗号化結果とPを関数f1に入力し、その
出力をK2を用いた既存ブロック暗号の入力としてい
る。また、このK2を用いた既存ブロック暗号による暗
号化結果とK1を用いた既存ブロック暗号によるIVの
暗号化結果を関数f2に入力し、その出力をCとしてい
る。したがって攻撃者はシステム外部より観測できる値
IV、P、Cより、K2を用いた既存ブロック暗号の入
出力値を知ることができない。In this embodiment, an IV encryption result and P by an existing block cipher using K1 are input to a function f1, and the output thereof is input to an existing block cipher using K2. Further, the result of encryption by the existing block cipher using K2 and the result of IV encryption by the existing block cipher using K1 are input to a function f2, and the output thereof is C. Therefore, the attacker cannot know the input / output value of the existing block cipher using K2 from the values IV, P, and C that can be observed from outside the system.
【0014】このとき攻撃者が行える攻撃は次のような
ものである。 Step 1.任意のmビット値Aを選ぶ。 Step 2.全てのkビット値KについてE(K, IV)を
計算し、結果がPと一致したものをK1の候補とする。 Step 3.全てのkビット値KについてE(K,f1
(A,P))を計算し、結果がg2(A,C)と一致したも
のをK2の候補とする。 Step 4.求めた(K1,K2)が正しい鍵であるか、別の
平文と暗号文により検証する。 Step 5.検証に失敗した場合、Aをかえて同様に繰り
返す。At this time, the attack that can be performed by the attacker is as follows. Step 1. Choose an arbitrary m-bit value A. Step 2. E (K, IV) is calculated for all k-bit values K, and a result that matches P is set as a candidate for K1. Step 3. E (K, f1) for all k-bit values K
(A, P)) is calculated, and a result that matches g2 (A, C) is determined as a candidate for K2. Step 4. Whether the obtained (K1, K2) is a correct key is verified by another plaintext and ciphertext. Step5. If the verification fails, change A and repeat in the same manner.
【0015】この攻撃の最大計算量は、2^mのAにつ
き2×2^k=2^(k+1)の暗号化を行うため、2^
(m+k+1)である。これが全数探索の計算量2^(2
k)より小さいとき、すなわち 2^(m+k+1) < 2^(2k) となるとき、この攻撃は有効である。このときmとkの
関係は、 m < k−1. したがってこの関係が成り立たないとき、すなわちブロ
ック長が鍵長−1と等しいか、より長いような既存ブロ
ック暗号を使用するとき、この攻撃は(K1,K2)の全数
探索よりも計算量が多くなるため、図1の実施例は鍵サ
イズに応じた安全性を保つ。The maximum calculation amount of this attack is 2 × 2 ^ k = 2 ^ (k + 1) per 2 ^ m A, so that 2 ^ m
(m + k + 1). This is the computational complexity of exhaustive search 2 ^ (2
This attack is effective when k) is smaller, that is, when 2 ^ (m + k + 1) <2 ^ (2k). At this time, the relationship between m and k is as follows: m <k−1. Therefore, when this relationship does not hold, that is, when an existing block cipher whose block length is equal to or longer than the key length -1 is used, this attack requires more computation than the exhaustive search of (K1, K2). Therefore, the embodiment of FIG. 1 maintains security according to the key size.
【0016】実施例は、K1を用いた暗号化と等価な演
算を行うアルゴリズムを仮定することにより、既存暗号
と同等以上の安全性を持つことが証明可能である。この
証明は次による。In the embodiment, it is possible to prove that the security is equal to or higher than that of the existing encryption by assuming an algorithm that performs an operation equivalent to the encryption using K1. This proof is as follows.
【0017】証明 時間の単位として既存暗号の暗号化1回にかかる時間を
用いる。nを任意の整数とし、n回の暗号化処理の困難
さとn組の(平文,暗号文)を用いた解読の困難さが同等
であると仮定する。攻撃者は、任意のmビット値Xを入
力するとE(K1,X)を出力するアルゴリズムAを自由
に利用できるものとする。P1をAを利用せずにn時間
で(K1,K2)を求める攻撃の最大成功確率とする。P2
をAを利用してn時間で(K1,K2)を求める攻撃の最
大成功確率とする。このときAを利用した攻撃がAを利
用しない攻撃より難しくなることはないので、 P1≦P2. 攻撃者はIV,P,Cを知ることが可能であるとする
と、攻撃者はIVをAに入力することでE(K1,IV)
を知ることができる。この値をYとするとこのとき攻撃
者は P’=f1(Y,P), C’=g2(Y,C) を計算することが可能である。このP’とC’はそれぞ
れ実施例におけるK2を用いた既存暗号の入出力値に等
しい。したがって常にAを用いるのであれば、攻撃者は
この(P’,C’)よりK2のみを求めれば十分である。
P3をAを利用してn時間でK2のみを求める攻撃の最大
成功確率とすると明らかに P2≦P3. いまK1とK2は独立なので攻撃者はたとえAを利用した
としても、その結果よりK2に関する情報を得ることは
できない。したがってAを利用して(P’,C’)よりK
2のみを求める攻撃は、Aを利用せず任意のP’とK2を
用いた既存暗号による暗号文C’=E(K2,P’)より
K2を求める攻撃と等価である。この攻撃の最大成功確
率をP4とすると P3=P4. したがって、 P1≦P2≦P3=P4. よって実施例は、既存暗号と同等以上の安全性を持つ。The time required for one encryption of the existing encryption is used as a unit of the certification time. It is assumed that n is an arbitrary integer, and that the difficulty of encryption processing n times and the difficulty of decryption using n sets of (plaintext, ciphertext) are equal. It is assumed that the attacker can freely use the algorithm A that outputs E (K1, X) when an arbitrary m-bit value X is input. Let P1 be the maximum success probability of an attack that seeks (K1, K2) in n hours without using A. P2
Is the maximum success probability of an attack that seeks (K1, K2) in n hours using A. At this time, since the attack using A is not more difficult than the attack not using A, P1 ≦ P2. Assuming that the attacker can know the IV, P, and C, the attacker inputs the IV to A to obtain E (K1, IV).
You can know. If this value is Y, then the attacker can calculate P '= f1 (Y, P) and C' = g2 (Y, C). These P 'and C' are respectively equal to the input and output values of the existing cipher using K2 in the embodiment. Therefore, if A is always used, it is sufficient for the attacker to obtain only K2 from this (P ', C').
Clearly, let P3 be the maximum success probability of an attack that seeks only K2 in n hours using A. P2≤P3. Now that K1 and K2 are independent, even if an attacker uses A, he cannot obtain information about K2 from the result. Therefore, using A, (P ', C')
An attack that seeks only 2 is equivalent to an attack that seeks K2 from ciphertext C ′ = E (K2, P ′) using existing encryption using arbitrary P ′ and K2 without using A. Assuming that the maximum success probability of this attack is P4, P3 = P4. Therefore, P1 ≦ P2 ≦ P3 = P4. Therefore, the embodiment has security equal to or higher than that of the existing encryption.
【0018】実施例は、K1 = K2とし、IVを任意の
xについて、 f1(r, x) = f2(r, x) = x となるようなrをK1で復号した値としたとき、既存暗
号と互換性を有する。このrは、例えば f1(r, x) = x+r (mod 2^m)、 f2(r,
x) = x−r (mod2^m) というf1、f2を使用するならば、r=0である。In the embodiment, when K1 = K2 and IV is an arbitrary value x and r is a value decoded by K1, such that f1 (r, x) = f2 (r, x) = x Compatible with encryption. This r is, for example, f1 (r, x) = x + r (mod 2 ^ m), f2 (r,
If f1 and f2 of x) = xr (mod2 ^ m) are used, r = 0.
【0019】実施例は、2回の暗号化で鍵サイズが2倍
になっているため、効率性に優れる。In the embodiment, since the key size is doubled by performing the encryption twice, the efficiency is excellent.
【0020】[0020]
【発明の効果】以上説明したように本発明は、すなわち
従来の方式に比べて、鍵長くなっていること、鍵サイズ
に応じた安全性を有していること、既存暗号の安全性と
の関係が証明可能であること、既存暗号と互換性を有し
ていること、効率性に優れることの5点を同時に満たす
暗号システムを構成可能にし、また、既存暗号の鍵サイ
ズを2倍にし、鍵サイズに応じた安全性を有し、既存暗
号と同等以上の安全性を持つことが証明可能であり、既
存暗号と互換性を有し、2回の暗号化という最小構成に
より効率性に優れるという効果を奏する。As described above, according to the present invention, in comparison with the conventional method, the key length is longer, the security according to the key size is provided, and the security of the existing encryption is improved. It is possible to configure a cryptographic system that simultaneously satisfies the five points of being able to prove the relationship, being compatible with the existing cryptography, and being excellent in efficiency, and doubling the key size of the existing cryptography, It has the security according to the key size, it can be proved that it has the security equal to or higher than the existing encryption, it is compatible with the existing encryption, and the efficiency is excellent due to the minimum configuration of two encryptions This has the effect.
【図1】実施例の構成図FIG. 1 is a configuration diagram of an embodiment.
【図2】従来例の構成図FIG. 2 is a configuration diagram of a conventional example.
Claims (3)
鍵とし、、kをブロック暗号の鍵長とし、E、Dをそれ
ぞれブロック暗号の暗号化関数、復号関数とし、mをブ
ロック暗号のブロック長とし、mはkと等しいか、より
長いものとし、IVをmビットの初期値とし、a、b、
cをそれぞれmビットの任意の値とし、f1、f2を、 fi(a, b) = c (i= 1, 2) なる関数とし、g1、g2を、 gi(a, fi(a, b)) = b (i= 1, 2) なる関数とし、ユーザu2に対して秘密にデータPを送
信したいユーザu1は、IVを生成し、これを格納する
メモリ部を有し、IVをユーザu2に通知する通信部を
有し、 C = f2(E(K1, IV), E(K2, f1(E(K1, I
V), P))) を求める演算部を有し、その出力Cを暗号文としてu2
に送信する通信部を有し、初期値IVと暗号文Cを受信
したユーザu2は、秘密鍵K1、K2を用いて、 P = g1(E(K1, IV), D(K2, g2(E(K1, IV),
C))) を求める演算部を有し、その出力として復号文Pを入手
し、K1とK2の2つの鍵を使用することと、K2による
暗号化関数の入出力値にE(K1, IV)を関与させて暗
号化、復号を行うことを特徴とする暗号化方法。1. K1 and K2 are secret keys of a block cipher, k is a key length of a block cipher, E and D are an encryption function and a decryption function of a block cipher, respectively, and m is a block length of the block cipher. M is equal to or longer than k, IV is an initial value of m bits, a, b,
Let c be an arbitrary value of m bits, f1 and f2 be functions of fi (a, b) = c (i = 1, 2), and g1 and g2 be gi (a, fi (a, b) ) = B (i = 1, 2), and the user u1 who wants to transmit the data P secretly to the user u2 has a memory unit for generating and storing the IV, and transfers the IV to the user u2. A communication unit for notifying, C = f2 (E (K1, IV), E (K2, f1 (E (K1, I
V), P))), and the output C is used as a ciphertext as u2
The user u2 who has received the initial value IV and the ciphertext C uses the secret keys K1 and K2 to transmit P = g1 (E (K1, IV), D (K2, g2 (E2 (K1, IV),
C))), obtains the decrypted text P as its output, uses two keys K1 and K2, and inputs and outputs E (K1, IV ) To perform encryption and decryption.
号装置。2. An encryption device to which the encryption method according to claim 1 is applied.
ムを記憶した記録媒体。3. A recording medium storing a program for executing the method according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001084703A JP2002287618A (en) | 2001-03-23 | 2001-03-23 | Alternate password system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001084703A JP2002287618A (en) | 2001-03-23 | 2001-03-23 | Alternate password system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002287618A true JP2002287618A (en) | 2002-10-04 |
Family
ID=18940333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001084703A Pending JP2002287618A (en) | 2001-03-23 | 2001-03-23 | Alternate password system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002287618A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012100078A (en) * | 2010-11-02 | 2012-05-24 | Kddi Corp | Device and method for stream cipher encryption, and program |
-
2001
- 2001-03-23 JP JP2001084703A patent/JP2002287618A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012100078A (en) * | 2010-11-02 | 2012-05-24 | Kddi Corp | Device and method for stream cipher encryption, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101202623B (en) | Message authentication code generation method, authentication/encryption method and authentication/decryption method | |
RU2005104953A (en) | EFFECTIVE ENCRYPTION AND AUTHENTICATION FOR DATA PROCESSING SYSTEMS | |
WO1990009009A1 (en) | Data carrier and data communication apparatus using the same | |
JP2001007800A (en) | Ciphering device and ciphering method | |
JPH0918469A (en) | Equipment and system for cipher communication and ciphering device | |
JP2001251287A (en) | Confidential transmitting method using hardware protection inside secret key and variable pass code | |
Reyad et al. | Key-based enhancement of data encryption standard for text security | |
JP2011512562A (en) | Random encryption and decryption method for access and communication data | |
WO2004086672A1 (en) | Device, method, and program for encryption and decryption and recording medium | |
JP2000115154A (en) | Storage device and method, decoding device and method, provision medium and information storage medium | |
JPH09312643A (en) | Key sharing method and ciphering communication method | |
JPH0946332A (en) | Communication system for communication statement enciphered by rsa procedure | |
KR100551992B1 (en) | encryption/decryption method of application data | |
Tarawneh | Cryptography: Recent Advances and Research Perspectives | |
Nissar et al. | Implementation of security enhancement in AES by inducting dynamicity in AES s-box | |
Lu et al. | Related-key attacks on the full-round Cobra-F64a and Cobra-F64b | |
Landge et al. | VHDL based Blowfish implementation for secured embedded system design | |
JP2002287618A (en) | Alternate password system | |
RU2206961C2 (en) | Method for iterative block encryption of binary data | |
JP2001016197A (en) | Self-synchronized stream enciphering system and mac generating method using the same | |
Wang et al. | Anti-quantum generalized signcryption scheme based on multivariate and coding | |
Jangra et al. | Expositioning of cryptography techniques in IoT domain | |
Nakahara Jr | Lai-Massey Cipher Designs: History, Design Criteria and Cryptanalysis | |
JP4611642B2 (en) | Authentication system | |
JP2002023624A (en) | Block cipher communication method and device therefor, and recording medium with block cipher communication program recorded thereon |