CN110249334A - 设备间高效安全通信的系统和方法 - Google Patents

设备间高效安全通信的系统和方法 Download PDF

Info

Publication number
CN110249334A
CN110249334A CN201880008923.8A CN201880008923A CN110249334A CN 110249334 A CN110249334 A CN 110249334A CN 201880008923 A CN201880008923 A CN 201880008923A CN 110249334 A CN110249334 A CN 110249334A
Authority
CN
China
Prior art keywords
scheme
algorithm
equipment
message
compensatory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880008923.8A
Other languages
English (en)
Other versions
CN110249334B (zh
Inventor
大卫·那克西
伊丽莎白·夸利亚
本杰明·史密斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei International Pte Ltd
Original Assignee
Huawei International Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei International Pte Ltd filed Critical Huawei International Pte Ltd
Publication of CN110249334A publication Critical patent/CN110249334A/zh
Application granted granted Critical
Publication of CN110249334B publication Critical patent/CN110249334B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

本文档描述了一种用于设备通过使用生成待传输数据和处理接收的消息的两种不同方案与另一设备高效安全通信的系统和方法。

Description

设备间高效安全通信的系统和方法
技术领域
本发明涉及一种用于设备通过使用生成传出消息和处理传入消息的两种不同方案实现与另一设备高效安全通信的系统和方法。
背景技术
在当今的数字通信时代,任何数据在从源设备传输到目的设备之前通常会使用各种方案进行处理。例如,为了防止传输中的数据被盗或误用,通常会处理待传输的数据,然后通过网络或任何其它传输介质传递处理后的数据。通常,但并非唯一情况,可以通过加密数据和/或对数据进行签名来处理数据。当目标接收者收到处理后的数据时,接收者随后可以反转应用于所接收数据的过程和/或使用适当的反转过程或验证算法验证接收的数据。然后,接收者可以使用恢复的消息。
处理后的数据的示例如下。通常,数据在传输前加密,在接收后解密。加密和解密过程通常使用一种密码方案执行。普遍使用的加密-解密方案通常涉及使用公钥算法。使用公钥和私钥成分的加密算法的示例为RSA密码方案和vDGHV密码方案。这些密码方案通常要求在参与设备之间执行密钥交换,以便这些设备可以正确地执行消息加密和密文解密。
如果采用RSA密码算法在用户之间安全地交换消息,则不需要参与用户预加载预定参数。相反,每个用户都需要生成自己的公钥和私钥对。然后,让其它用户知道参与用户的公钥,而私钥将保密,不会分发给其它用户。
无论应用于传入或传出数据的过程如何,物联网(Internet of Things,IoT)设备等资源有限设备会发现该过程在处理传出和传入消息或数据方面具有局限性。例如,IoT设备发现该过程难以加密消息和解密密文,因为每个现有密码方案通常具有计算密集的加密过程或计算密集的解密过程。简而言之,没有一个密码方案同时拥有对该方案用户而言比较高效的加密原语和解密原语。
出于上述原因,本领域技术人员在不断努力寻找一种改进资源有限设备之间的安全通信的系统和方法。
发明内容
提出了一种用于提高两设备间安全通信效率的系统和方法,下文根据本发明实施例进行阐述了这些系统和方法。
根据本发明的系统和方法的实施例提出的第一个改进是:当资源有限设备需要与其它设备安全通信时,可以大大提高这些设备的性能。
根据本发明的系统和方法的实施例提出的第二个改进是:消息生成和消息处理方案可部署在资源有限设备中而不会降低这些设备的整体性能。
根据通过以下方式操作的本发明的方法的实施例提供了上述改进。
根据本发明第一方面,一种第一设备与第二设备高效安全通信的方法包括:所述第一设备使用与第一方案相关联的第一算法生成第一消息,以及将所述第一消息传输给所述第二设备,以便所述第二设备通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息,以及基于所述处理后第一消息,传输使用与第二方案相关联的第二算法生成的第二消息;接收来自所述第二设备的所述第二消息;以及通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
结合所述第一方面,根据本发明实施例,在使用与所述第一方案相关联的所述第一算法生成所述第一消息之前,所述方法包括:获取多种方案的性能数据,其中每个方案包括算法和补充算法;从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第一方面,根据本发明实施例,所述方法还包括:从所述获取的性能数据中识别具有满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的方案设置为所述第二方案。
结合所述第一方面,根据本发明实施例,在使用与所述第一方案相关联的所述第一算法生成所述第一消息之前,所述方法包括:所述第一设备获取多种方案的性能数据,其中每个方案包括算法和补充算法;从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第一方面,根据本发明实施例,所述方法还包括:从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
结合所述第一方面,根据本发明实施例,所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
结合所述第一方面,根据本发明实施例,所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一处理算法包括验证函数;以及所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
结合所述第一方面,根据本发明实施例,所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
结合所述第一方面,根据本发明实施例,所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一补充算法包括验证函数;以及所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
结合所述第一方面,根据本发明实施例,所述第一消息可包括密文,所述处理后第一消息可包括明文。
结合所述第一方面,根据本发明实施例,所述第一消息可包括已签名消息,所述处理后第一消息可包括从验证函数获取的结果。
结合所述第一方面,根据本发明实施例,所述第二消息可包括密文,所述处理后第二消息可包括明文。
结合所述第一方面,根据本发明实施例,所述第二消息可包括已签名消息,所述处理后第二消息可包括从验证函数获取的结果。
结合所述第一方面,根据本发明实施例,所述生成所述第一消息以及将所述第一消息传输给所述第二设备包括:使用与所述第一方案相关联的所述第一算法生成所述第一消息;将所述第一方案的标识附加到所述第一消息;以及将附加有所述标识的所述第一消息传输给所述第二设备,以便所述第二设备从所述第一消息中检索所述第一方案的所述附加标识,以及使用所述检索到的标识选择与所述第一方案相关联的所述第一补充算法来处理所述第一消息。
结合所述第一方面,根据本发明实施例,所述处理所述接收的第二消息包括:所述第一设备检索附加到所述第二消息的所述第二方案的标识,其中,所述第二方案的所述标识在所述第二设备传输所述第二消息之前由所述第二设备附加到所述第二消息;以及使用所述检索到的标识选择与所述第二方案相关联的所述第二补充算法来处理所述第二消息。
根据本发明第二方面,一种第一设备与第二设备高效安全通信的系统包括:所述第一设备用于获取多种方案的性能数据,其中每个方案包括算法和补充算法;所述第一设备用于从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为第一方案;所述第二设备用于获取多种方案的性能数据,其中每个方案包括算法和补充算法;所述第二设备用于从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为第二方案;所述第一设备用于使用与所述第一方案相关联的第一算法生成第一消息,以及将所述第一消息传输给所述第二设备;所述第二设备用于通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息,以及基于所述处理后第一消息,传输使用与所述第二方案相关联的第二算法生成的第二消息;所述第一设备用于接收来自所述第二设备的所述第二消息;以及通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
结合所述第二方面,根据本发明实施例,所述第一设备具体用于从所述获取的性能数据中确定具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案;以及当仅可确定具有满足所述第一设备性能标准的算法的方案时,选择所述具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第二方面,根据本发明实施例,所述第一设备具体用于从所述获取的性能数据中确定具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案;以及当仅可确定具有满足所述第二设备性能标准的补充算法的方案时,选择所述具有满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第二方面,根据本发明实施例,所述第二设备具体用于从所述获取的性能数据中确定具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案;以及当仅可确定具有满足所述第二设备性能标准的算法的另一方案时,选择所述具有满足所述第二设备性能标准的算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
结合所述第二方面,根据本发明实施例,所述第二设备用于从所述获取的性能数据中确定具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案;以及当仅可确定具有满足所述第一设备性能标准的补充算法的另一方案时,选择所述具有满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第一方案。
根据本发明第三方面,公开了一种与第二设备高效安全通信的第一设备,所述第一设备包括:处理器;以及所述处理器可读的非瞬时性介质,所述介质存储指令,所述指令在由所述处理器执行时使得所述处理器执行以下操作:使用与第一方案相关联的第一算法生成第一消息,以及将所述第一消息传输给所述第二设备,以便所述第二设备通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息,以及基于所述处理后第一消息,传输使用与第二方案相关联的第二算法生成的第二消息;接收来自所述第二设备的所述第二消息;以及通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
结合所述第三方面,根据本发明实施例,在用于使用与所述第一方案相关联的所述第一算法生成所述第一消息的指令之前,所述指令包括:指示所述处理器执行以下操作的指令:获取多种方案的性能数据,其中每个方案包括算法和补充算法;以及从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第三方面,根据本发明实施例,所述指令指示所述处理器:从所述获取的性能数据中识别具有满足所述第一设备的性能标准的补充算法的另一方案,以及将所述识别的方案设置为所述第二方案。
结合所述第三方面,根据本发明实施例,在用于使用与所述第一方案相关联的所述第一算法生成所述第一消息的指令之前,所述指令包括:指示所述处理器执行以下操作的指令:获取多种方案的性能数据,其中每个方案包括算法和补充算法;从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第三方面,根据本发明实施例,在用于使用与所述第一方案相关联的所述第一算法生成所述第一消息的指令之前,所述指令包括:指示所述处理器执行以下操作的指令:从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
结合所述第三方面,根据本发明实施例,所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
结合所述第三方面,根据本发明实施例,所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一处理算法包括验证函数;以及所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
结合所述第三方面,根据本发明实施例,所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
结合所述第三方面,根据本发明实施例,所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一补充算法包括验证函数;以及所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
结合所述第三方面,根据本发明实施例,所述第一消息可包括密文,所述处理后第一消息可包括明文。
结合所述第三方面,根据本发明实施例,所述第一消息可包括已签名消息,所述处理后第一消息可包括从验证函数获取的结果。
结合所述第三方面,根据本发明实施例,所述第二消息可包括密文,所述处理后第二消息可包括明文。
结合所述第三方面,根据本发明实施例,所述第二消息可包括已签名消息,所述处理后第二消息可包括从验证函数获取的结果。
结合所述第三方面,根据本发明实施例,所述用于生成所述第一消息以及将所述第一消息传输给所述第二设备的指令包括:指示所述处理器执行以下操作的指令:使用与所述第一方案相关联的所述第一算法生成所述第一消息;将所述第一方案的标识附加到所述第一消息;以及将所述第一消息传输给所述第二设备,以便所述第二设备从所述第一消息中检索所述第一方案的所述附加标识,以及使用所述检索到的标识选择与所述第一方案相关联的所述第一补充算法来处理所述第一消息。
结合所述第三方面,根据本发明实施例,所述用于处理所述接收的第二消息的指令包括:指示所述处理器执行以下操作的指令:检索附加到所述第二消息的所述第二方案的标识,其中,所述第二方案的所述标识在所述第二设备传输所述第二消息之前由所述第二设备附加到所述第二消息;以及使用所述检索到的标识选择与所述第二方案相关联的所述第二补充算法来处理所述第二消息。
根据本发明第四方面,提供了一种第一设备与第二设备高效安全通信的方法,所述方法包括:所述第二设备从所述第一设备接收使用与第一方案相关联的第一算法生成的第一消息;通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息;以及基于所述处理后第一消息,将使用与第二方案相关联的第二算法生成的第二消息传输给所述第一设备,以便所述第一设备通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
结合所述第四方面,根据本发明实施例,在所述通过对所述接收的第一消息应用与所述第一方案相关联的所述第一补充算法来处理所述第一消息之前,所述方法包括:所述第二设备获取多种方案的性能数据,其中每个方案包括算法和补充算法;以及从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第四方面,根据本发明实施例,所述第二设备从所述获取的性能数据中识别具有满足所述第一设备的性能标准的补充算法的另一方案,以及将所述识别的方案设置为所述第二方案。
结合所述第四方面,根据本发明实施例,在使用与所述第一方案相关联的所述第一算法生成所述第一消息之前,所述方法包括:所述第二设备获取多种方案的性能数据,其中每个方案包括算法和补充算法;从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第四方面,根据本发明实施例,所述方法还包括:从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
结合所述第四方面,根据本发明实施例,所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
结合所述第四方面,根据本发明实施例,所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一处理算法包括验证函数;以及所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
结合所述第四方面,根据本发明实施例,所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
结合所述第四方面,根据本发明实施例,所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一补充算法包括验证函数;以及所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
根据本发明第五方面,公开了一种与第一设备高效安全通信的第二设备,所述第二设备包括:处理器;以及所述处理器可读的非瞬时性介质,所述介质存储指令,所述指令在由所述处理器执行时使得所述处理器执行以下操作:从所述第一设备接收使用与第一方案相关联的第一算法生成的第一消息;通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息;以及基于所述处理后第一消息,将使用与第二方案相关联的第二算法生成的第二消息传输给所述第一设备,以便所述第一设备通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
结合所述第五方面,根据本发明实施例,在所述用于通过对所述接收的第一消息应用与所述第一方案相关联的所述第一补充算法来处理所述第一消息的指令之前,所述指令还包括:指示所述处理器执行以下操作的指令:获取多种方案的性能数据,其中每个方案包括算法和补充算法;以及从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第五方面,根据本发明实施例,指示所述处理器执行以下操作的指令:从所述获取的性能数据中识别具有满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的方案设置为所述第二方案。
结合所述第五方面,根据本发明实施例,在所述用于使用与所述第一方案相关联的所述第一算法生成所述第一消息的指令之前,所述指令还包括:指示所述处理器执行以下操作的指令:获取多种方案的性能数据,其中每个方案包括算法和补充算法;以及从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
结合所述第五方面,根据本发明实施例,所述指令还包括:指示所述处理器执行以下操作的指令:从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
附图说明
在以下详细描述中描述并在以下附图中示出根据本发明的以上优点和特征:
图1示出了根据本发明实施例的一种支持两设备间安全高效通信的网络的示例性框图。
图2示出了根据本发明实施例的表示一种用于实施实施例的电子设备中的组件的框图。
图3示出了根据本发明实施例的高效安全通信的时序图。
图4示出了根据本发明实施例的显示第一设备中用于高效反转应用于接收的数据的过程和处理数据的过程的流程图。
具体实施方式
本发明涉及一种用于源设备与目的设备高效安全通信的系统和方法,其中,源设备使用与一种方案相关联的消息生成算法来生成待传输的传出消息,并使用与另一方案相关联的消息处理算法来处理传入消息。本领域技术人员将认识到,在不偏离本发明的情况下,术语“消息”和“数据”可互换使用。
具体而言,当源设备生成待传输消息时,源设备将选择具有满足源设备某些性能标准的算法的第一方案。然后使用该第一方案执行消息的生成。然后将该消息传输给目的设备。在目的设备处,设备将通过对接收的消息应用与第一方案相关联的补充算法来处理接收的消息。
基于处理后的接收消息的结果,目的设备然后生成待发送给源设备的消息,该消息将使用属于第二方案的算法生成。选择第二方案以执行待发送给源设备的消息的生成,这是因为第二方案具有满足源设备某些性能标准的补充算法。然后,将生成的消息从目的设备传输给源设备。然后,源设备通过对接收的消息应用与第二方案相关联的补充算法来处理接收的消息。
在本发明另一实施例中,当源设备生成待传输消息时,源设备将选择具有满足源设备某些性能标准的算法的第一方案和满足目的设备某些性能标准的补充算法的第一方案。然后使用该第一方案执行消息的生成。然后将该消息传输给目的设备。在目的设备处,设备将通过对接收的消息应用与第一方案相关联的补充算法来处理接收的消息。
基于处理后消息的结果,目的设备然后选择具有满足目的设备某些性能标准的算法和满足源设备某些性能标准的补充算法的第二方案。然后,目的设备使用与第二方案相关联的算法生成待发送给源设备的消息。然后,将生成的消息从目的设备传输给源设备。然后,源设备通过对接收的消息应用与第二方案相关联的补充算法来处理接收的消息。
在本发明实施例中,第一和/或第二算法可包括用于对明文执行加密或签名的加密原语或签名函数。这些算法的目的是生成待传输给另一设备的消息。然后,将生成的消息传输给相应的设备。在本发明实施例中,第一和/或第二补充算法可包括用于对接收的消息执行解密或验证的解密原语或验证函数。尽管本实施例仅描述了加密和签名方案,但是本领域技术人员将认识到,在不偏离本发明的情况下,可以使用其它类型的方案,包括但不限于用于证明消息真实性的方案、用于执行安全相关函数的方案等。
本领域技术人员将认识到,在整个说明书中,描述中的许多功能单元已记为模块。本领域技术人员还将认识到,模块可以实现为电子电路、逻辑芯片或设备内的电气和/或电子分立组件的任何组合。此外,本领域技术人员还将认识到,模块可以通过软件实现,软件则可以由各种处理器执行。在本发明实施例中,模块还可以包括可以指示计算机处理器基于接收的指令执行一系列事件的计算机指令或可执行代码。模块实现的选择作为设计选项留给本领域技术人员,并且不以任何方式限制本发明的范围。
此外,本领域技术人员还将认识到,任何提及的消息生成可以涉及可修改消息的结构的任何类型的方案或算法,包括但不限于加密消息、对消息进行签名或证明消息的某些属性等过程。类似地,任何提及的消息处理可涉及反转应用于消息的过程的流程或者验证消息真实性的流程,并且包括但不限于对加密的消息进行解密或验证已签名/证明消息等方案。再者,本领域技术人员将认识到,提及的加密/签名或解密原语/验证函数可指可用于执行某些密码协议的密码算法,并且这些原语可包括但不限于单向哈希函数和/或加密/解密函数。
图1示出了根据本发明实施例的一种支持两设备间安全高效通信的网络的示例性框图。网络100包括源设备110和目的设备120。源设备和目的设备120各自可包括但不限于能够以无线方式或通过有线连接执行通信功能的任何设备,例如智能手机、计算机、平板电脑、移动计算机、上网本或智能手表等可穿戴电子设备、智能插头或可用于无线传输和接收数据或消息的任何类型的通信设备。这些设备还都设有用于执行各种通信和处理功能的各种模块。
本领域技术人员将认识到,源设备110和目的设备120还可包括物联网(Internetof Things,IoT)使能设备。应注意,由于IoT设备的资源有限,IoT设备通常包括用于仅执行简单计算功能的设备。IoT设备的一些示例包括打印机、显示设备、家用电器、照明设备等。
源设备110和目的设备120都可以用于通过互联网或无线网络彼此无线通信,无线网络可以为但不限于蜂窝网络、卫星网络、电信网络或广域网(Wide Area Network,WAN)。这两个设备间的通信也可以通过有线方式进行。除了上述之外,当这两个设备彼此物理接近时,源设备110还用于直接与目的设备120通信。当这两个设备物理上足够接近时,这两个设备间的无线通信可以通过包括但不限于无线保真(Wireless-Fidelity,Wi-Fi)、蓝牙或近场通信(Near Field Communication,NFC)协议等的无线通信方式进行。
当消息115要从源设备110传输给目的设备120时,消息115首先必须在源设备110处生成。类似地,当消息125要从目的设备120传输给源设备110时,消息125也必须在目的设备120处生成。
在本发明实施例中,生成消息的步骤可涉及但不限于消息的加密,消息加密可以使用公钥加密方案进行。在典型的公钥加密方案中,使用加密算法E对消息“m”进行加密,从而使用以下等式c=E(PK,m)生成密文c,其中PK为公钥。
当密文c的目标接收者收到密文c时,接收者可以通过应用解密函数D解密已加密消息c来处理接收的消息,使得m=D(SK,c),其中SK为链接到公钥PK的私钥。应注意,公钥和私钥(分别为PK和SK)可以通过称为密钥生成算法的概率算法生成。
存在许多本领域技术人员已知的公钥加密算法。这些算法包括但不限于RSA密码算法、vDGHV密码算法、El Gamal、Goppa、McEliece、McE、Naccache-Sternres、NS Knapsack、NTRU、Paillier、Rabin、RSA和Shamir。以下示例示出了可用于实施下文所述本发明的两种加密方案;不过本领域技术人员将认识到,可以使用其它方案,而选择这两个示例是为了帮助理解本发明。具体而言,在本示例中,源设备110用来生成消息的方案可包括RSA密码方案,而目的设备120用来生成消息的方案可包括vDGHV密码方案。为了更好地理解本示例,下文简述了这两个方案的工作原理。
当设备110和120采用某个版本的RSA密码方案时,其中一个设备需要确定公钥和私钥对。例如,设备120可以用于按如下确定公钥和私钥对。首先,设备120将随机生成两个大素数p和q,然后对这两个素数进行保密。然后,设备120可使用这两个随机生成的大素数p和q根据以下公式生成公钥n:n=q*p。然后,将该公钥通知给设备110。
然后将两个随机生成的大素数p和q与其包括很大正值的公共分量e组合。然后可以使用该组合来生成设备120的私钥d。应注意,私钥d不为设备110等其它用户所知,并且稍后会用于解密密文。用于生成私钥d的公式如下:d=e-1mod[(p-1)(q-1)]。
当设备110加密消息m以产生已加密消息c时,设备110然后将使用设备120的公钥来通过以下公式加密消息m:c=me mod n。
然后设备120将使用其私钥通过以下公式解密已加密消息c:m=cd mod n。
应注意,根据上述等式,当采用该版本RSA密码方案时,与设备120从密文c恢复消息m相比,设备110生成密文c需要执行的计算更少。因此,对于该版本RSA密码方案,可以说在RSA算法中,加密消息以生成消息等的计算量通常比解密消息以处理接收的消息等的计算量小。
当设备110和120都采用某个版本的vDGHV密码方案时,设备110需要确定公钥和私钥对。例如,设备110可以用于按如下确定公钥和私钥对。通过生成大的奇数p获取私钥SK,而从整数集合x[i]=q[i]×p+r[i]获取公钥PK,其中i的取值范围为i到k,q[i]和r[i]为随机数。应注意,vDGHV公钥PK的元素x[0]具有特定特征:针对元素x[0],r[0]=0。然后,将该公钥通知给设备120。
当设备120打算加密消息m以产生密文c时,设备120将使用以下等式:c=m+2r+2Z,其中r为大小与r[i]值的大小有点类似的随机数;Z=x[1]·e[1]+...+x[k]·e[k],其中e[i]为随机比特(即e[i]值为随机的0或1)。
当设备110打算解密已加密消息c时,设备110将密文中的消息计算为m=(c modp)mod2。
应注意,根据上述等式,当采用该版本vDGHV密码方案时,与设备120加密消息m以生成密文c相比,设备110从密文c解密消息m需要执行的计算更少。因此,对于该版本vDGHZ密码方案,可以说在该方案中,对于该方案来说,解密消息以处理接收的消息等的计算量比加密消息以生成消息等的计算量小。本领域技术人员将认识到,在不偏离本发明的情况下,可以采用各种其它方案来生成消息和/或处理接收的消息。
图2示出了根据本发明实施例的表示一种用于实施实施例的可以设于设备110和120内的模块200的组件的框图。本领域技术人员将认识到,设于设备或接入点内的每个无线设备的确切配置可能不同,模块200的确切配置可能有所不同,而且图2仅作为示例提供。
在本发明实施例中,模块200包括控制器201和用户接口202。用户接口202用于实现用户和模块200之间的手动交互,为此,用户接口202包括在用户输入指令以控制模块200时所需的输入/输出组件。本领域技术人员将认识到,用户接口202的组件可以根据实施例而变化,但通常包括显示器240、键盘235和轨迹板236中的一个或多个。
控制器201通过总线215与用户接口202进行数据通信,并包括存储器220、安装在电路板上并且处理指令和数据以执行本实施例的方法的处理器205、操作系统206、与用户接口202进行通信的输入/输出(input/output,I/O)接口230,和在本实施例中以网卡250形式示出的通信接口。网卡250可以用于将数据通过有线或无线网络从电子设备200发送到其它处理设备,或通过有线或无线网络接收数据等。网卡250可使用的无线网络包括但不限于无线保真(Wireless-Fidelity,Wi-Fi)、蓝牙、近场通信(Near Field Communication,NFC)、蜂窝网络、卫星网络、电信网络、广域网(Wide Area Network,WAN)等。
存储器220和操作系统206通过总线210与CPU 205进行数据通信。存储器组件包括易失性和非易失性存储器以及多种下述存储器:随机存取存储器(Random Access Memory,RAM)220、只读存储器(Read Only Memory,ROM)225和大容量存储设备245,还包括一个或多个固态驱动器(solid-state drive,SSD)或任何其它类型的驱动器。存储器220还包括安全存储246,用于安全地存储秘密密钥或私钥。应注意,安全存储246中的内容可能仅可由模块200的超级用户或管理员访问,而不可由模块200的任何用户访问。本领域技术人员将认识到上述存储器组件包括非瞬时性计算机可读介质,并且应当包括除瞬时性传播信号之外的所有计算机可读介质。通常,指令作为程序代码存储在存储器组件中,但是还可以进行硬连线。存储器220可以包括内核和/或编程模块,例如可以存储在易失性或非易失性存储器中的软件应用。
本文中的术语“处理器”用于泛指能够处理这些指令的任何设备或组件,可以包括:微处理器、微控制器、可编程逻辑设备或其它计算设备。即,处理器205可以由任何合适的逻辑电路提供,用于接收输入,根据存储在存储器中的指令处理输入并生成输出(例如生成到存储器组件或显示器240的输出)。在本实施例中,处理器205可以是具有可寻址内存空间的单核或多核处理器。在一个示例中,处理器205可以是多核CPU,包括8核CPU等。
图3示出了根据本发明实施例的源设备110和目的设备120之间的高效安全通信的时序图。在开始阶段期间,在步骤305处,源设备110和目的设备120将首先获取安装在这两个设备内的各种方案的性能数据。具体而言,获取和记录各种方案中每个方案的生成步骤和补充处理步骤的性能数据。两个设备可按如下完成此操作。
在本发明一实施例中,设备110将首先选择待评估的方案。然后,该设备接着计算所选方案所需的所有必备参数。例如,如果密码方案涉及加密方案,则计算加密和解密过程的参数。如果该方案涉及签名方案,则将计算与签名和验证函数相关的参数。
然后,设备110将接着使用与所选方案相关联的算法生成待传输消息。然后记录执行消息生成所需的资源量以及完成该过程所花费的时间量。记录下的资源包括但不限于所需的带宽、能量和存储。
然后,设备110将接着通过对生成的消息应用与所选方案相关联的补充算法来处理生成的消息。本领域技术人员将认识到,补充算法是指补充先前应用的处理算法的任何算法。例如,如果算法包括加密算法,则补充算法将包括解密算法。此外,如果算法包括签名函数,则补充算法将包括验证函数。
然后,在对消息应用与所选方案相关联的补充算法之后,记录执行补充过程所需的资源量以及完成该过程所花费的时间量。
然后对设备110内存储的所有方案重复该过程,从而用各种方案的性能数据填充设于设备110内的数据库。一旦完成该操作,设备110将会具有设备110针对各种方案的各个性能数据,以及各种方案用于生成消息的相关算法和用于处理生成的消息的补充算法。
类似地,在设备120处执行步骤305,直到成功评估完设备120内存储的所有方案,以及用各种方案的性能数据填充了设于设备120内的数据库。这意味着设备120现具有设备120针对各种方案的各个性能数据,以及各种方案用于生成消息的相关算法和用于处理生成的消息的补充算法。完成步骤305后,意味着设备120随后能够基于相关联的处理和/或补充处理算法的性能数据来选择方案。
在本发明实施例中,当方案涉及密码类型方案时,源设备110和目的设备120可包含RSA密码方案、vDGHV密码方案、NTRU密码方案、NSKnapsack密码方案和McEliece密码方案。为简洁起见,省略了这些密码方案的详细工作原理,因为本领域技术人员知晓这些方案。
然后,在步骤310处,在这两个设备之间共享设备110和120内包含的各种方案的所有公共参数和公钥。除了共享所有这些参数之外,在该步骤处还共享包含各种方案的性能数据的数据库。换言之,将与设备120共享设备110生成的数据库,类似地,将与设备110共享设备120生成的数据库。完成此共享步骤后,意味着设备110和120现能够基于相关联的处理和/或补充处理算法的性能数据协商两个设备或任一设备将采用的方案。
在本发明其它实施例中,与设备110和/或120相关的各种类型的方案的性能数据可以由云服务器、网站或其它远程信源等外部第三方提供。这意味着对各种方案性能的评估在外部第三方进行,从而无需设备110和120来执行费力的计算过程。换言之,在步骤305处,将设备110和120生成性能数据替换为设备110和120从外部第三方接收性能数据这一步骤。在从外部第三方信源收到性能数据后,设备110和120只需存储设备110和120针对各种方案的各个接收的性能数据,以及各种方案用于生成消息的相关联算法和用于处理生成的消息的补充算法;数据可以存储为查找表以供后续使用。
然后源设备110转到步骤315。在该步骤处,源设备110将从其数据库包含的性能数据中选择具有满足源设备110在生成消息时的某些或所有性能标准的算法的方案。性能标准可包括但不限于带宽、能量、存储和/或时间等计算要求的上限。在本发明实施例中,应注意,在该步骤中,方案的选择纯粹是基于该方案的用于生成源设备消息的算法的性能数据,而未考虑与所选方案相关联的用于处理接收的消息的补充算法的性能。
本发明另一实施例中,源设备110将从性能数据中识别具有用于生成消息且满足源设备110性能标准的算法和用于处理接收的消息且满足目的设备120性能标准的补充算法的第一方案。然后,源设备110将接着从性能数据中识别具有用于生成消息且满足目的设备120性能标准的算法和用于处理接收的消息且满足源设备110性能标准的补充算法的第二方案。类似地,性能标准可包括但不限于带宽、能量、存储和/或时间等计算要求的上限。对于本发明实施例而言,应注意,第一方案和第二方案的选择是基于源设备和目的设备的性能数据。然后,源设备110将指示目的设备120使用选择的第二方案处理待传输给源设备110的消息。该指令可以由源设备110嵌入或附加到消息中,使得该指令将与消息一起传输。或者,源设备110可以在传输处理后的消息之前单独传输该指令。
一旦选择了适当的方案,源设备110接着就在步骤330处使用与所选方案相关联的算法生成消息。
然后在步骤332处将生成的消息传输给目的设备120。在步骤335处,设备120然后将使用(步骤310处获取的)预加载的参数来选择待应用于接收的消息的适当方案。一旦确定了方案,就通过对接收的消息应用与确定的方案相关联的补充算法来处理该消息。
在本发明又一实施例中,在步骤330处,除了在该步骤处使用所选方案生成消息之外,源设备110还可以将所选方案的标识添加到数据标识符中。数据标识符的主要目的是帮助设备110和120确定用于生成接收的消息的方案,从而使源设备110通知目的设备120使用了新类型的消息生成方案。然后将数据标识符(包含所选方案的标识)附加到生成的消息。然后在步骤332处将生成的消息与附加的数据标识符一起传输给目的设备120。或者,在本发明另一实施例中,可以将该方案的标识直接附加到生成的消息,然后可将最终消息传输给目的设备120。
在收到传输的数据后,设备120然后将基于数据标识符中的内容检索用于处理该消息的方案的标识。一旦完成此操作,设备120可检索适当的参数,例如该方案和与该方案相关的补充算法,来处理检索到的消息。或者,在本发明另一实施例中,可以从接收的消息中直接检索相关方案的标识,设备120可以检索适当的参数以处理检索到的消息。
由于目的设备120现已通过对接收的从源设备110传输的消息应用适当方案的补充算法成功处理了接收的消息并且使用了消息的内容,所以目的设备120现接着生成其自己的消息,以用于源设备110。
在本发明一实施例中,在步骤340处,目的设备120将首先从其数据库包含的性能数据中选择具有满足源设备110某些或所有性能标准的补充算法的方案。
应注意,在本实施例中,即使目的设备120将采用相关联的算法来生成消息,目的设备120选择方案也是纯粹基于源设备110的方案的补充算法的性能数据,而未考虑目的设备120的所选方案的性能。
在本发明另一实施例中,在步骤340处,目的设备120可选择将具有满足目的设备120在生成消息期间的性能标准的算法和满足源设备110在设备110处理接收的消息期间的性能标准的补充算法的第二方案。
一旦选择了适当的方案,设备120就接着在步骤340处使用与所选方案相关联的算法生成消息。
然后在步骤342处将生成的消息传输给源设备110。在步骤345处,源设备110然后将使用预加载的参数和对应的方案来处理接收的消息。一旦确定了方案,就可以检索相关联的补充算法。
在本发明又一实施例中,在步骤335处,除了在该步骤处使用所选方案生成消息之外,目的设备120还可以将所选方案的标识添加到数据标识符中。然后将数据标识符(包含所选方案的标识)附加到生成的消息。然后在步骤342处将消息与附加的数据标识符一起传输给源设备110。或者,在本发明另一实施例中,可以将该方案的标识直接附加到生成的消息,然后可将最终消息传输给目的设备110。
在收到传输的数据后,源设备110就将从附加了方案标识的数据标识符中检索用于生成消息的方案的标识。一旦完成此操作,设备110然后可检索适当的参数和方案以处理接收的消息。或者,在本发明另一实施例中,可以直接从接收的消息中(假设标识已附加到消息中)检索相关方案的标识,设备110可以检索适当的参数以处理检索到的消息。
在本发明实施例中,在源设备110处生成的消息可包括密文,当该消息由目的设备110接收和处理时,处理后的消息可包括明文。在本发明其它实施例中,在源设备110处生成的消息可包括已签名消息,当该消息由目的设备110接收和处理时,处理后的消息可包括验证函数产生的结果。
根据本发明实施例,一种第一设备与第二设备高效安全通信的方法包括第一设备执行以下三个步骤:
步骤1:使用与第一方案相关联的第一算法生成第一消息,以及将第一消息传输给第二设备,以便第二设备通过对接收的第一消息应用与第一方案相关联的第一补充算法来处理第一消息,以及基于处理后第一消息,传输使用与第二方案相关联的第二算法生成的第二消息;
步骤2:接收来自第二设备的第二消息;以及
步骤3:通过对接收的第二消息应用与第二方案相关联的第二补充算法来处理接收的第二消息,其中
第一算法和第二补充算法满足第一设备的性能标准,第一方案不同于第二方案。
为了提供这样的系统或方法,需要一种配置第一设备与第二设备高效安全通信的过程。以下描述和图4描述了根据本发明的提供必要步骤的过程的实施例。
图4示出了由第一设备执行以与第二设备高效安全通信的过程400。过程400开始于步骤405:使用第一方案生成待传输给第二设备的消息。过程400用于选择使用满足第一设备某些或所有性能标准的生成算法的方案作为执行生成流程的第一方案。然后,在步骤410处,过程400将生成的消息传输给第二设备。
在第二设备处,第二设备将通过对接收的消息应用与第一设备采用的方案相关联的第一补充算法来处理接收的消息。然后,第二设备基于获取的结果选择具有满足第一设备某些或所有性能标准的补充算法的第二方案。然后第二设备使用与选择的第二方案相关联的算法生成消息。在第二设备处理其消息之后,第二设备然后将生成的消息传输给第一设备。然后,在步骤415处,过程400将接收来自第二设备的消息。
然后,在步骤420处,过程400将通过对接收的消息应用与第二方案相关联的补充算法来处理接收的消息。应注意,第一方案不同于第二方案。过程400随后结束。
在本发明另一实施例中,方案可能涉及密码方案,因此,第一方案可包括RSA密码方案,第二方案可包括vDGHV密码方案。在本发明实施例的另一变体中,第一方案可包括RSA密码方案,第二方案可包括NTRU密码方案。在本发明实施例又一变体中,第一方案可包括NSKnapsack密码方案,第二方案可包括McEliece密码方案。
结合图4,在本发明又一实施例中,在过程400使用(满足第一设备某些或所有性能标准的)生成算法执行消息的生成之后,过程400可转到步骤450而非直接转到步骤410。
然后,在步骤450处,过程400将与用于执行消息生成的算法相关联的方案的标识添加到数据标识符中。然后,过程400将标识符(包含所选方案的标识)附加到生成的消息。
然后,在步骤410处,过程400将消息与附加了方案标识的加密数据标识符一起传输给第二设备。
在第二设备使用具有满足第一设备某些或所有性能标准的补充算法的第二方案处理其接收的消息之后,第二设备然后会将用于在第二设备处生成消息的所选方案的标识添加到数据标识符中。然后将标识符(包含所选方案的标识)附加到生成的消息中,然后第二设备会将消息传输给第一设备。
然后,在步骤415处,过程400将接收来自第二设备的消息。然后过程400转到步骤455:第一设备将首先使用其自己的主密钥解密标识符。然后,过程400将从解密的标识符中检索用于生成消息的第二方案的标识。一旦完成此操作,过程400然后就可以检索第二方案的适当参数及其相关联的补充算法。
然后,在步骤420处,过程400将使用与第二方案相关联的补充算法处理接收的消息,其中第二方案对接收的消息应用针对第一设备优化的补充算法。应注意,第一方案不同于第二方案。过程400随后结束。
以上是如在所附权利要求书中阐述的根据本发明的系统和过程的实施例的描述。预计其它人可能以及将会设计落入所附权利要求书的范围内的替代方案。

Claims (49)

1.一种第一设备与第二设备高效安全通信的方法,其特征在于,包括:
所述第一设备使用与第一方案相关联的第一算法生成第一消息,以及将所述第一消息传输给所述第二设备,以便所述第二设备通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息,以及基于所述处理后第一消息,传输使用与第二方案相关联的第二算法生成的第二消息;
接收来自所述第二设备的所述第二消息;以及
通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中
所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
2.根据权利要求1所述的方法,其特征在于,在使用与所述第一方案相关联的所述第一算法生成所述第一消息之前,所述方法包括:
所述第一设备获取多种方案的性能数据,其中每个方案包括算法和补充算法;以及
从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
3.根据权利要求2所述的方法,其特征在于,还包括:
所述第一设备从所述获取的性能数据中识别具有满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
4.根据权利要求1所述的方法,其特征在于,在使用与所述第一方案相关联的所述第一算法生成所述第一消息之前,所述方法包括:
所述第一设备获取多种方案的性能数据,其中每个方案包括算法和补充算法;
从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
6.根据权利要求1至5中任一项所述的方法,其特征在于,
所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及
所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
7.根据权利要求1至5中任一项所述的方法,其特征在于,
所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一处理算法包括验证函数;以及
所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
8.根据权利要求1至5中任一项所述的方法,其特征在于,
所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及
所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
9.根据权利要求1至5中任一项所述的方法,其特征在于,
所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一补充算法包括验证函数;以及
所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
10.根据权利要求1至6或8中任一项所述的方法,其特征在于,所述第一消息可包括密文,所述处理后第一消息可包括明文。
11.根据权利要求1至5、7或9中任一项所述的方法,其特征在于,所述第一消息可包括已签名消息,所述处理后第一消息可包括从验证函数获取的结果。
12.根据权利要求1至6或9中任一项所述的方法,其特征在于,所述第二消息可包括密文,所述处理后第二消息可包括明文。
13.根据权利要求1至5、7或8中任一项所述的方法,其特征在于,所述第二消息可包括已签名消息,所述处理后第二消息可包括从验证函数获取的结果。
14.根据权利要求1或2所述的方法,其特征在于,所述生成所述第一消息以及将所述第一消息传输给所述第二设备包括:
使用与所述第一方案相关联的所述第一算法生成所述第一消息;
将所述第一方案的标识附加到所述第一消息;以及
将附加有所述标识的所述第一消息传输给所述第二设备,以便所述第二设备从所述第一消息中检索所述第一方案的所述附加标识,以及使用所述检索到的标识选择与所述第一方案相关联的所述第一补充算法来处理所述第一消息。
15.根据权利要求14所述的方法,其特征在于,所述处理所述接收的第二消息包括:
所述第一设备检索附加到所述第二消息的所述第二方案的标识,其中,所述第二方案的所述标识在所述第二设备传输所述第二消息之前由所述第二设备附加到所述第二消息;以及
使用所述检索到的标识选择与所述第二方案相关联的所述第二补充算法来处理所述第二消息。
16.一种第一设备与第二设备高效安全通信的系统,其特征在于,包括:
所述第一设备用于获取多种方案的性能数据,其中每个方案包括算法和补充算法;
所述第一设备用于从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为第一方案;
所述第二设备用于获取多种方案的性能数据,其中每个方案包括算法和补充算法;
所述第二设备用于从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为第二方案;
所述第一设备用于使用与所述第一方案相关联的第一算法生成第一消息,以及将所述第一消息传输给所述第二设备;
所述第二设备用于通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息,以及基于所述处理后第一消息,传输使用与所述第二方案相关联的第二算法生成的第二消息;
所述第一设备用于接收来自所述第二设备的所述第二消息;以及通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中
所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
17.根据权利要求16所述的系统,其特征在于,
所述第一设备具体用于从所述获取的性能数据中确定具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案;以及
当仅可确定具有满足所述第一设备性能标准的算法的方案时,选择所述具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
18.根据权利要求16所述的系统,其特征在于,
所述第一设备具体用于从所述获取的性能数据中确定具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案;以及
当仅可确定具有满足所述第二设备性能标准的补充算法的方案时,选择所述具有满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
19.根据权利要求16所述的系统,其特征在于,
所述第二设备具体用于从所述获取的性能数据中确定具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案;以及
当仅可确定具有满足所述第二设备性能标准的算法的另一方案时,选择所述具有满足所述第二设备性能标准的算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
20.根据权利要求16所述的系统,其特征在于,
所述第二设备用于从所述获取的性能数据中确定具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案;以及
当仅可确定具有满足所述第一设备性能标准的补充算法的另一方案时,选择所述具有满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第一方案。
21.一种与第二设备高效安全通信的第一设备,其特征在于,所述第一设备包括:
处理器;以及
所述处理器可读的非瞬时性介质,所述介质存储指令,所述指令在由所述处理器执行时使得所述处理器执行以下操作:
使用与第一方案相关联的第一算法生成第一消息,以及将所述第一消息传输给所述第二设备,以便所述第二设备通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息,以及基于所述处理后第一消息,传输使用与第二方案相关联的第二算法生成的第二消息;
接收来自所述第二设备的所述第二消息;以及
通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中
所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
22.根据权利要求21所述的第一设备,其特征在于,在用于使用与所述第一方案相关联的所述第一算法生成所述第一消息的指令之前,所述指令包括:
指示所述处理器执行以下操作的指令:
获取多种方案的性能数据,其中每个方案包括算法和补充算法;以及
从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
23.根据权利要求22所述的第一设备,其特征在于,还包括:
指示所述处理器执行以下操作的指令:
从所述获取的性能数据中识别具有满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的方案设置为所述第二方案。
24.根据权利要求21所述的第一设备,其特征在于,在用于使用与所述第一方案相关联的所述第一算法生成所述第一消息的指令之前,所述指令包括:
指示所述处理器执行以下操作的指令:
获取多种方案的性能数据,其中每个方案包括算法和补充算法;
从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
25.根据权利要求24所述的第一设备,其特征在于,在用于使用与所述第一方案相关联的所述第一算法生成所述第一消息的指令之前,所述指令包括:
指示所述处理器执行以下操作的指令:
从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
26.根据权利要求21至25中任一项所述的第一设备,其特征在于,
所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及
所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
27.根据权利要求21至25中任一项所述的第一设备,其特征在于,
所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一处理算法包括验证函数;以及
所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
28.根据权利要求21或22所述的第一设备,其特征在于,
所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及
所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
29.根据权利要求21或22所述的第一设备,其特征在于,
所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一补充算法包括验证函数;以及
所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
30.根据权利要求21至26或28中任一项所述的第一设备,其特征在于,所述第一消息可包括密文,所述处理后第一消息可包括明文。
31.根据权利要求21至25、27或29中任一项所述的第一设备,其特征在于,所述第一消息可包括已签名消息,所述处理后第一消息可包括从验证函数获取的结果。
32.根据权利要求21至26或29中任一项所述的第一设备,其特征在于,所述第二消息可包括密文,所述处理后第二消息可包括明文。
33.根据权利要求21至25或27至28中任一项所述的第一设备,其特征在于,所述第二消息可包括已签名消息,所述处理后第二消息可包括从验证函数获取的结果。
34.根据权利要求21或22所述的第一设备,其特征在于,所述用于生成所述第一消息以及将所述第一消息传输给所述第二设备的指令包括:
指示所述处理器执行以下操作的指令:
使用与所述第一方案相关联的所述第一算法生成所述第一消息;
将所述第一方案的标识附加到所述第一消息;以及
将所述第一消息传输给所述第二设备,以便所述第二设备从所述第一消息中检索所述第一方案的所述附加标识,以及使用所述检索到的标识选择与所述第一方案相关联的所述第一补充算法来处理所述第一消息。
35.根据权利要求34所述的第一设备,其特征在于,所述用于处理所述接收的第二消息的指令包括:
指示所述处理器执行以下操作的指令:
检索附加到所述第二消息的所述第二方案的标识,其中,所述第二方案的所述标识在所述第二设备传输所述第二消息之前由所述第二设备附加到所述第二消息;以及
使用所述检索到的标识选择与所述第二方案相关联的所述第二补充算法来处理所述第二消息。
36.一种第一设备与第二设备高效安全通信的方法,其特征在于,包括:
所述第二设备从所述第一设备接收使用与第一方案相关联的第一算法生成的第一消息;
通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息;以及
基于所述处理后第一消息,将使用与第二方案相关联的第二算法生成的第二消息传输给所述第一设备,以便所述第一设备通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中
所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
37.根据权利要求36所述的方法,其特征在于,在所述通过对所述接收的第一消息应用与所述第一方案相关联的所述第一补充算法来处理所述第一消息之前,所述方法包括:
所述第二设备获取多种方案的性能数据,其中每个方案包括算法和补充算法;以及
从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
38.根据权利要求37所述的方法,其特征在于,还包括:
所述第二设备从所述获取的性能数据中识别具有满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的方案设置为所述第二方案。
39.根据权利要求36所述的方法,其特征在于,在使用与所述第一方案相关联的所述第一算法生成所述第一消息之前,所述方法包括:
所述第二设备获取多种方案的性能数据,其中每个方案包括算法和补充算法;
从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
40.根据权利要求39所述的方法,其特征在于,所述方法还包括:
从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
41.根据权利要求36至40中任一项所述的方法,其特征在于,
所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及
所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
42.根据权利要求36至40中任一项所述的方法,其特征在于,
所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一处理算法包括验证函数;以及
所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
43.根据权利要求36至40中任一项所述的方法,其特征在于,
所述第一方案包括第一加密方案,其中,与所述第一方案相关联的所述第一算法包括加密原语,与所述第一方案相关联的所述第一补充算法包括解密原语;以及
所述第二方案包括第二数字签名方案,其中,与所述第二方案相关联的所述第二算法包括签名函数,与所述第二方案相关联的所述第二补充算法包括验证函数。
44.根据权利要求36至40中任一项所述的方法,其特征在于,
所述第一方案包括第一数字签名方案,其中,与所述第一方案相关联的所述第一算法包括签名函数,与所述第一方案相关联的所述第一补充算法包括验证函数;以及
所述第二方案包括第二加密方案,其中,与所述第二方案相关联的所述第二算法包括加密原语,与所述第二方案相关联的所述第二补充算法包括解密原语。
45.一种与第一设备高效安全通信的第二设备,其特征在于,所述第二设备包括:
处理器;以及
所述处理器可读的非瞬时性介质,所述介质存储指令,所述指令在由所述处理器执行时使得所述处理器执行以下操作:
从所述第一设备接收使用与第一方案相关联的第一算法生成的第一消息;
通过对所述接收的第一消息应用与所述第一方案相关联的第一补充算法来处理所述第一消息;以及
基于所述处理后第一消息,将使用与第二方案相关联的第二算法生成的第二消息传输给所述第一设备,以便所述第一设备通过对所述接收的第二消息应用与所述第二方案相关联的第二补充算法来处理所述接收的第二消息,其中
所述第一算法和所述第二补充算法满足所述第一设备的性能标准,所述第一方案不同于所述第二方案。
46.根据权利要求45所述的第二设备,其特征在于,在所述用于通过对所述接收的第一消息应用与所述第一方案相关联的所述第一补充算法来处理所述第一消息的指令之前,所述指令还包括:
指示所述处理器执行以下操作的指令:
获取多种方案的性能数据,其中每个方案包括算法和补充算法;以及
从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法的方案,以及将所述识别的方案设置为所述第一方案。
47.根据权利要求46所述的第二设备,其特征在于,所述指令还包括:
指示所述处理器执行以下操作的指令:
从所述获取的性能数据中识别具有满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的方案设置为所述第二方案。
48.根据权利要求45所述的第二设备,其特征在于,在所述用于使用与所述第一方案相关联的所述第一算法生成所述第一消息的指令之前,所述指令还包括:
指示所述处理器执行以下操作的指令:
获取多种方案的性能数据,其中每个方案包括算法和补充算法;以及
从所述获取的性能数据中识别具有满足所述第一设备性能标准的算法和满足所述第二设备性能标准的补充算法的方案,以及将所述识别的方案设置为所述第一方案。
49.根据权利要求48所述的第二设备,其特征在于,所述指令还包括:
指示所述处理器执行以下操作的指令:
从所述获取的性能数据中识别具有满足所述第二设备性能标准的算法和满足所述第一设备性能标准的补充算法的另一方案,以及将所述识别的另一方案设置为所述第二方案。
CN201880008923.8A 2017-02-01 2018-01-31 设备间高效安全通信的系统和方法 Active CN110249334B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201700811V 2017-02-01
SG10201700811VA SG10201700811VA (en) 2017-02-01 2017-02-01 System and method for efficient and secure communications between devices
PCT/SG2018/050046 WO2018143895A1 (en) 2017-02-01 2018-01-31 System and method for efficient and secure communications between devices

Publications (2)

Publication Number Publication Date
CN110249334A true CN110249334A (zh) 2019-09-17
CN110249334B CN110249334B (zh) 2023-07-18

Family

ID=61188878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880008923.8A Active CN110249334B (zh) 2017-02-01 2018-01-31 设备间高效安全通信的系统和方法

Country Status (5)

Country Link
US (1) US11228589B2 (zh)
EP (1) EP3568797B1 (zh)
CN (1) CN110249334B (zh)
SG (1) SG10201700811VA (zh)
WO (1) WO2018143895A1 (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438695B1 (en) * 1998-10-30 2002-08-20 3Com Corporation Secure wiretap support for internet protocol security
CN101202630A (zh) * 2007-12-07 2008-06-18 中国电信股份有限公司 在tr069综合终端管理平台加解密的方法和系统
CN101534299A (zh) * 2009-04-14 2009-09-16 公安部第一研究所 基于SD Memory/SDIO接口的信息安全设备及数据通信方法
CN102412967A (zh) * 2011-09-29 2012-04-11 用友软件股份有限公司 数据传输系统和方法
CN102710412A (zh) * 2012-05-07 2012-10-03 北京握奇数据系统有限公司 加密算法兼容管理的方法及装置
US20120311686A1 (en) * 2011-06-03 2012-12-06 Medina Alexander A System and method for secure identity service
CN103106372A (zh) * 2013-01-17 2013-05-15 上海交通大学 用于Android系统的轻量级隐私数据加密方法及系统
CN103593592A (zh) * 2013-11-08 2014-02-19 上海新储集成电路有限公司 一种用户数据的加解密方法
CN104732164A (zh) * 2013-12-18 2015-06-24 国家计算机网络与信息安全管理中心 一种提高ssl数据处理速度的装置及其方法
US9923923B1 (en) * 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6003117A (en) 1997-10-08 1999-12-14 Vlsi Technology, Inc. Secure memory management unit which utilizes a system processor to perform page swapping
WO2000002358A1 (en) * 1998-07-03 2000-01-13 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
CA2259738C (en) * 1999-01-20 2012-10-16 Certicom Corp. A resilient cryptographic scheme
US7707420B1 (en) * 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
US7076653B1 (en) 2000-06-27 2006-07-11 Intel Corporation System and method for supporting multiple encryption or authentication schemes over a connection on a network
US20030035547A1 (en) 2001-03-27 2003-02-20 John Newton Server with multiple encryption libraries
CN101064719A (zh) 2006-04-27 2007-10-31 华为技术有限公司 Pon系统中加密算法协商方法
US8169983B2 (en) * 2006-08-07 2012-05-01 Pine Valley Investments, Inc. Transcoder architecture for land mobile radio systems
US8874920B2 (en) * 2008-02-26 2014-10-28 Texas Instruments Incorporated Verifying cryptographic signature from stored primitives of previously received signature
US20100278338A1 (en) 2009-05-04 2010-11-04 Mediatek Singapore Pte. Ltd. Coding device and method with reconfigurable and scalable encryption/decryption modules
KR101133378B1 (ko) * 2010-08-25 2012-04-06 삼성전기주식회사 보안 기능이 적용된 원격 통신 장치 및 이를 이용한 보안 기능이 적용된 원격 전력 미터링 시스템
EP2846509B1 (en) * 2013-09-09 2019-08-28 Alcatel Lucent Tls protocol extension
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9258303B1 (en) * 2014-08-08 2016-02-09 Cellcrypt Group Limited Method of providing real-time secure communication between end points in a network
US10567434B1 (en) * 2014-09-10 2020-02-18 Amazon Technologies, Inc. Communication channel security enhancements
KR102466315B1 (ko) * 2016-01-13 2022-11-15 삼성전자주식회사 전자 장치, 그의 통신 방법 및 암호화 방법
CN107404461B (zh) * 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
KR102017758B1 (ko) * 2016-07-11 2019-10-21 한국전자통신연구원 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
US20200107220A1 (en) * 2017-03-31 2020-04-02 Telefonaktiebolaget Lm Ericsson (Publ) Methods and Apparatuses for Managing Compression of Information in a Wireless Network

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6438695B1 (en) * 1998-10-30 2002-08-20 3Com Corporation Secure wiretap support for internet protocol security
CN101202630A (zh) * 2007-12-07 2008-06-18 中国电信股份有限公司 在tr069综合终端管理平台加解密的方法和系统
CN101534299A (zh) * 2009-04-14 2009-09-16 公安部第一研究所 基于SD Memory/SDIO接口的信息安全设备及数据通信方法
US20120311686A1 (en) * 2011-06-03 2012-12-06 Medina Alexander A System and method for secure identity service
CN102412967A (zh) * 2011-09-29 2012-04-11 用友软件股份有限公司 数据传输系统和方法
CN102710412A (zh) * 2012-05-07 2012-10-03 北京握奇数据系统有限公司 加密算法兼容管理的方法及装置
CN103106372A (zh) * 2013-01-17 2013-05-15 上海交通大学 用于Android系统的轻量级隐私数据加密方法及系统
CN103593592A (zh) * 2013-11-08 2014-02-19 上海新储集成电路有限公司 一种用户数据的加解密方法
CN104732164A (zh) * 2013-12-18 2015-06-24 国家计算机网络与信息安全管理中心 一种提高ssl数据处理速度的装置及其方法
US9923923B1 (en) * 2014-09-10 2018-03-20 Amazon Technologies, Inc. Secure transport channel using multiple cipher suites

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ERIC RESCORLA: ""The Transport Layer Security(TLS) Protocol Version 1.3"", 《IETF DATATRACKER DRAFT-IETF-TLS-TLS13-18》 *
ULF T.MATTSSON: ""Database Encryption-How to Balance Security with Performance"", 《SSRN》 *
楚伟: ""通用加解密算法在嵌入式系统中的研究与实现"", 《中国优秀硕士学位论文全文数据库 (信息科技辑)》 *

Also Published As

Publication number Publication date
CN110249334B (zh) 2023-07-18
WO2018143895A1 (en) 2018-08-09
EP3568797B1 (en) 2021-06-30
US20190357039A1 (en) 2019-11-21
SG10201700811VA (en) 2018-09-27
EP3568797A1 (en) 2019-11-20
US11228589B2 (en) 2022-01-18

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
JP7159183B2 (ja) 暗号プロトコルで使用する行列を共有するデバイス及び方法
CN109347627B (zh) 数据加解密方法、装置、计算机设备及存储介质
US20200259647A1 (en) Quantum-augmentable hybrid encryption system and method
US9379891B2 (en) Method and system for ID-based encryption and decryption
CN111565107B (zh) 基于云服务平台的密钥处理方法、装置和计算机设备
JP6067932B2 (ja) 鍵共有デバイス及び方法
CA2860437C (en) Generating digital signatures
CA3053298A1 (en) Key exchange devices and method
US20200259649A1 (en) Configurable device for lattice-based cryptography
US10404458B1 (en) Multi-round key encapsulation process
WO2009009869A1 (en) Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
JP2018502320A (ja) 公開鍵暗号化システム
JP6294882B2 (ja) 鍵保管装置、鍵保管方法、及びそのプログラム
KR101695361B1 (ko) 페어링 연산 및 비밀키를 이용한 술어 암호화 방법
CN108075896A (zh) 使用基于标识的密码学构建自认证消息的系统和方法
Kadam et al. Hybrid rsa-aes encryption for web services
CN110249334A (zh) 设备间高效安全通信的系统和方法
WO2017073389A1 (ja) 通信システム及び通信方法
KR101306211B1 (ko) 아이디 기반의 브로드캐스트 암호화 방법
CN117318986A (zh) 一种基于多重加密的数据传输方法及系统
CN117082493A (zh) 星形组网数据传输方法、装置、计算机设备和存储介质
KR101517911B1 (ko) Ecc기반 의료 데이터의 보안 방법
Orobets Highly Efficient Commodity-based Two-Party Computation for Smartphones

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant