AUTHENTICATION METHOD AND SCHEMES FOR DATA INTEGRITY PROTECTION
An authentication method and schemes using a block cipher to protect data integrity (authenticity) during communication over insecure channels and during data storage on insecure media. The authentication method and schemes of this invention allow, in a further aspect, message and data signing and v...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | An authentication method and schemes using a block cipher to protect data integrity (authenticity) during communication over insecure channels and during data storage on insecure media. The authentication method and schemes of this invention allow, in a further aspect, message and data signing and verification in parallel or pipelined manners, in addition to sequential operation, without requiring twice as many block enciphering operations as the number of input plaintext blocks. The present invention allows, in a yet further aspect, software and hardware implementations used in high-performance systems and networks where multiple processing units are available for block enciphering operations. In a yet further aspect, the authentication method and schemes of this invention allow incremental updates and out-of-order processing of authentication tags. In a yet further aspect, the authentication method and schemes of this invention are suitable for real-time applications where message length remains unknown until the entire message is received, and commencing message authentication cannot be deferred until the end of the message.
L'invention concerne un procédé et des systèmes d'authentification utilisant un cryptage par blocs en vue de protéger l'intégrité (authenticité) de données durant une communication sur des voies non sécurisées et durant une mémorisation de données sur des supports non sécurisés. Le procédé et les systèmes d'authentification selon l'invention permet, suivant un autre aspect, la signature et la vérification de messages et de données, en parallèle ou en pipeline, en plus des opérations séquentielles, sans requérir deux fois des opérations de cryptage pour autant de blocs que de textes d'entrée en langage clair. L'invention permet, suivant un autre aspect, des mises en oeuvre en logiciel et matériel, utilisées dans des systèmes et des réseaux à haute performance où de multiples unités de traitement sont disponibles pour des opérations de cryptage par bloc. Selon encore un autre aspect, le procédé et les systèmes d'authentification selon l'invention permettent des mises à jour incrémentielles et des traitements, sans respect de l'ordre, des étiquettes d'authentification. Selon un autre aspect, le procédé et les systèmes d'authentification selon l'invention conviennent pour des applications en temps réel dans les cas où la longueur du message demeure inconnue jusqu'à ce que le message entier soit reçu, et où l'authentification du message |
---|