CN101291325B - 对消息加密的方法以及对消息解密的方法 - Google Patents
对消息加密的方法以及对消息解密的方法 Download PDFInfo
- Publication number
- CN101291325B CN101291325B CN2008100030891A CN200810003089A CN101291325B CN 101291325 B CN101291325 B CN 101291325B CN 2008100030891 A CN2008100030891 A CN 2008100030891A CN 200810003089 A CN200810003089 A CN 200810003089A CN 101291325 B CN101291325 B CN 101291325B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- message
- key
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种对消息加密的方法以及对消息解密的方法。在用于消息完整性的对消息加密的方法中,产生随机数,并通过使用产生的随机数对所述消息进行加密来产生第一密文,计算第一密文的哈希值,并通过使用第一密文的哈希值和共享密钥产生加密密钥,通过使用所述加密密钥对所述随机数进行加密产生第二密文,组合第一密文和第二密文。
Description
本申请要求于2007年4月17日提交到韩国知识产权局的第10-2007-0037601号韩国专利申请的优先权,该申请的公开通过引用全部包含于此。
技术领域
根据本发明的方法和设备涉及对消息进行加密,更具体地讲,涉及为了保持消息完整性而对消息进行加密。
背景技术
近来,加密算法已被广泛用于保护数据。通常,加密算法被用于保证安全、完整性和认证。
所述安全表示仅预定的个体能够使用数据。完整性表示处理数据时数据是否被更改。认证表示数据是由谁产生的。
为了保证数据的安全,加密算法已被广泛使用。为了保证数据的完整性,可使用哈希算法、消息认证码(MAC)以及数字签名。为了保证认证,可使用MAC或数字签名。为了保证安全、完整性和认证,可使用上述方法的组合。
例如,为了保证消息M的安全和完整性,如等式1所示,可使用通过使用MAC、哈希函数等处理的数据。
[等式1]
Ek[M],MACk(M)
Ek[M],MACk(Ek[M])
Ek[M,H(M)]
即,通过使用私钥K对消息M进行加密、计算消息M的MAC、并组合加密的消息Ek[M]和作为消息M的MAC的MACk(M)来获得等式1的第一数据。
此外,通过使用私钥K对消息M进行加密、计算加密的消息Ek[M]的MAC、并组合加密的消息Ek[M]和作为加密的消息Ek[M]的MAC的MACk(Ek[M]来获得等式1的第二数据。
最后,通过使用私钥K对消息M和消息M的哈希值H(M)进行加密来获得第三数据。
通过构造等式1所示的发送的数据可以保证数据的安全和完整性。即,由于仅具有私钥K的用户可通过使用私钥K对加密的数据解密来提取消息M,因此可实现数据的安全。此外,可根据MAC和哈希函数的特性(冲突避免(collosion free))来保证数据的完整性。
然而,在上述现有技术的加密方法中,当攻击者通过故意忽略检查是否保持发送的数据的完整性的过程来攻击数据时,不可能保护数据免受攻击。
此外,在现有技术中,为了安全地删除完整性被破坏的数据,使用0或1多次(例如,7次)重写数据。然而,当安全性被破坏的数据大小非常大时或者当所述数据的量非常多时,重写过程可能使系统过载。在此情况下,不能有效地执行重写过程。
发明内容
本发明提供一种用于保持消息的完整性的对消息进行加密的方法和设备,所述方法和设备能够避免完整性被破坏的加密的消息被重用。
根据本发明的一方面,提供一种用于保持消息的完整性的加密设备对消息进行加密的方法,所述方法包括:产生随机数,并通过使用所述随机数对所述消息进行加密来产生第一密文;计算第一密文的哈希值,并通过使用第一密文的哈希值和预定的共享密钥产生加密密钥;通过使用所述加密密钥对所述随机数进行加密产生第二密文;组合第一密文和第二密文。
所述方法还可包括:计算所述消息的哈希值;通过使用所述加密密钥产生所述消息的哈希值的认证码,其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及所述消息的哈希值的认证码。
所述方法还可包括:产生第一密文的哈希值的认证码,其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及第一密文的哈希值的认证码。
通过使用MAC来构造所述认证码。
所述方法还可包括:计算所述消息的哈希值;通过使用所述加密设备的私钥对所述消息的哈希值进行加密来产生第三密文,其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及第三密文。
所述方法还可包括:通过使用所述加密设备的私钥对第一密文的哈希值进行加密来产生第三密文,其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及第三密文。
在产生加密密钥的步骤中,通过使用以第一密文的哈希值和所述共享密钥作为输入来产生加密密钥的密钥导出函数(KDF)产生加密密钥,其中,所述KDF由所述加密设备和对加密的消息进行解密的解密设备共享。
所述预定的共享密钥可由所述加密设备和对由加密设备产生的消息进行解密的解密设备共享。
所述消息包括文本、音频、视频和图像中的至少一种。
根据本发明的另一方面,提供一种用于保持消息的完整性的加密设备对消息进行加密方法,所述方法包括:通过将所述消息划分为多个消息块来产生多个消息块;产生随机数,并通过使用所述随机数在高级加密标准(AES)的密码块链接(CBC)模式下对所述多个消息块进行加密,以产生多个加密的消息块;通过使用所述多个加密的消息块的一部分和预定的共享密钥产生加密密钥;通过组合所述多个加密的消息块产生第一密文;通过使用所述加密密钥对所述随机数进行加密产生第二密文;组合第一密文和第二密文。
所述方法还可包括:通过使用所述加密密钥或所述加密设备的私钥对所述多个加密的消息块的一部分进行加密来产生第三密文,其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及第三密文。
所述多个加密的消息块的一部分可以是在所述多个加密的消息块中最后产生的加密的消息块。
所述预定的共享密钥可由所述加密设备和对由加密设备产生的消息进行解密的解密设备共享。
根据本发明的另一方面,提供一种用于保持消息的完整性的对加密的消息进行解密的方法,所述方法包括:接收通过组合包括第一密文和第二密文而获得的加密的消息,其中,通过使用预定的随机数对消息进行加密获得第一密文,通过使用由第一密文的哈希值和预定的共享密钥产生的加密密钥对所述预定的随机数进行加密获得第二密文;使接收的加密的消息的第一密文和第二密文彼此分离,并计算第一密文的哈希值;通过使用第一密文的哈希值和预定的共享密钥产生解密密钥;通过使用解密密钥对第二密文解密来提取预定的随机数;使用预定的随机数对第一密文解密。
所述方法还可包括:在接收消息的步骤中,当接收组合有通过使用加密密钥产生的第一密文的哈希值的认证码的加密的消息,或者组合有通过对第一密文的哈希值进行加密获得的第三密文的加密的消息时,确定加密的消息是否被更改,其中,在提取随机数的步骤中,基于所述确定结果,选择性地对第二密文进行解密。
确定接收的消息是否被更改的步骤包括:当接收的消息还组合有所述认证码时,通过使用解密密钥产生第一密文的哈希值的认证码;通过对使用解密密钥产生的认证码和接收的认证码进行比较来确定接收的消息是否被更改。
确定接收的消息是否被更改的步骤包括:当接收的消息还组合有第三密文时,通过使用与所述私钥相对应的公钥对第三密文进行解密;通过比较通过对第三密文进行解密提取的第一密文的哈希值和根据接收的第一密文计算第一密文的哈希值来确定接收的消息是否被更改。
根据本发明的另一方面,提供一种用于保持消息的完整性的对加密的消息进行解密的方法,所述方法包括:接收通过组合第一密文和第二密文而获得的加密的消息,其中,通过组合在高级加密标准(AES)的密码块链接(CBC)模式下使用预定的随机数对多个消息块进行加密获得的多个加密的消息块获得第一密文,通过使用预定的加密密钥对所述预定的随机数进行加密产生第二密文;使接收的加密的消息的第一密文和第二密文彼此分离,并通过使用包括在第一密文中的多个加密的消息块的一部分和预定的共享密钥产生解密密钥;通过使用解密密钥对第二密文进行解密提取所述预定的随机数;通过在AES的CBC模式下使用提取的随机数对第一密文进行解密,并通过组合所述多个解密的消息块产生解密的消息,其中,通过使用包括在第一密文中的所述多个解密的消息块的一部分和所述预定的共享密钥产生加密密钥。
接收消息的步骤还包括:当接收的消息还组合有通过使用加密密钥或执行加密的加密设备的私钥加密的第三密文时,确定接收的消息是否被改变,其中,在提取随机数的步骤中,基于确定的结果选择性地对第二密文进行解密。
确定接收的消息是否被改变的步骤包括:当接收的消息还组合有通过使用加密密钥加密的第三密文时,通过使用解密密钥对第三密文进行解密;通过比较通过对第三密文进行解密获得的结果值和包括在接收的第一密文中的用于产生加密密钥的多个消息块的一部分来确定加密的消息是否被更改,
确定接收的消息是否被改变的步骤包括:当接收的消息还组合有通过使用私钥加密的第三密文时,通过使用与所述私钥相对应的公钥对第三密文进行解密;通过比较通过对第三密文进行解密获得的结果值和包括在接收的第一密文中的用于产生加密密钥的多个消息块的一部分来确定加密的消息是否被更改。
根据本发明的另一方面,提供一种用于保持消息的完整性的对消息进行加密的加密设备,所述加密设备包括:随机数产生单元,产生随机数;加密单元,通过使用所述随机数对所述消息进行加密,并产生第一密文;运算单元,计算第一密文的哈希值;加密密钥产生单元,通过使用第一密文的哈希值和预定的共享密钥产生加密密钥;组合单元,组合第一密文和第二密文,其中,通过使用所述加密密钥对所述随机数进行加密来产生第二密文。
所述加密设备还可包括:认证码产生单元;其中,运算单元计算所述消息的哈希值;其中,认证码产生单元通过使用所述加密密钥产生所述消息的哈希值的认证码;其中,组合单元组合第一密文、第二密文以及所述认证码。
根据本发明的另一方面,提供一种用于保持消息的完整性的对消息进行加密的加密设备,所述加密设备包括:消息分离单元,通过将所述消息划分为多个消息块产生所述多个消息块;随机数产生单元,产生随机数;加密单元,通过使用所述随机数,在高级加密标准(AES)的密码块链接(CBC)模式下对所述多个消息块进行加密,以产生多个加密的消息块;加密密钥产生单元,通过使用所述多个加密的消息块的一部分和预定的共享密钥产生加密密钥;组合单元,组合第一密文和第二密文,其中,通过组合所述多个加密的消息块产生第一密文,通过对所述随机数进行加密产生第二密文。
根据本发明的另一方面,提供一种用于保持消息的完整性的对加密的消息进行解密的解密设备,所述解密设备包括:接收单元,接收通过组合第一密文和第二密文获得的加密的消息,其中,通过使用预定的随机数对消息进行加密获得第一密文,其中,通过使用由第一密文的哈希值和预定的共享密钥产生的加密密钥对所述预定的随机数进行加密获得第二密文;消息分离单元,使接收的加密的消息的第一密文和第二密文彼此分离;运算单元,计算第一密文的哈希值;解密密钥产生单元,通过使用第一密文的哈希值和预定的共享密钥产生解密密钥;解密单元,通过使用解密密钥对第二密文解密来提取预定的随机数,并通过使用预定的随机数对第一密文解密。
所述解密设备还可包括:认证单元,当接收到单元接收组合有通过使用加密密钥产生的第一密文的哈希值的认证码的加密的消息,或者组合有通过对第一密文的哈希值进行加密获得的第三密文的加密的消息时,所述认证单元确定加密的消息是否被更改,其中,解密单元基于所述确定结果,选择性地对第二密文进行解密。
认证单元包括:认证码产生单元,当接收的消息还组合有所述认证码时,所述认证码产生单元通过使用解密密钥产生第一密文的哈希值的认证码;确定单元,通过对使用解密密钥产生的认证码和接收的消息中组合的认证码进行比较来确定接收的消息是否被更改。
根据本发明的另一方面,提供一种用于保持消息的完整性的对加密的消息进行解密的解密设备,所述解密设备包括:接收单元,接收通过组合第一密文和第二密文获得的加密的消息,其中,通过组合在高级加密标准(AES)的密码块链接(CBC)模式下使用预定的随机数对多个消息块进行加密所获得的多个加密的消息块而获得第一密文,通过使用预定的加密密钥对预定的随机数进行加密产生第二密文;消息分离单元,使接收的加密的消息的第一密文和第二密文彼此分离;解密密钥产生单元,通过使用包括在第一密文中的多个消息块的一部分和预定的共享密钥产生解密密钥;解密单元,通过使用解密密钥对第二密文进行解密来提取预定的随机数;通过在AES的CBC模式下使用预定的随机数对第一密文进行解密;组合单元,通过组合多个解密的消息块产生消息,其中,通过使用包括在第一密文中的所述多个消息块的一部分和预定的共享密钥产生加密密钥。
所述解密设备还可包括:认证单元,当接收单元接收到还组合有通过使用加密密钥或执行加密的加密设备的私钥对第一密文中包括的所述多个消息块的一部分进行加密所获得的第三密文的加密的消息时,所述认证单元确定加密的消息是否被改变,其中,解密单元基于确定的结果选择性地对第二密文进行解密。
附图说明
通过下面结合附图对本发明的示例性实施例进行的详细描述,本发明的上述和其它方面将会变得更加清楚,其中:
图1示出根据本发明的第一示例性实施例的用于保持消息的完整性的对消息进行加密的方法;
图2示出根据本发明的第二示例性实施例的用于保持消息的完整性的对消息进行加密的方法;
图3示出根据本发明的第三示例性实施例的用于保持消息的完整性的对消息进行加密的方法;
图4示出在AES的CBC模式下的加密方法;
图5示出根据本发明的第四示例性实施例的用于保持消息的完整性的对消息进行解密的方法;
图6示出根据本发明的第五示例性实施例的用于保持消息的完整性的对消息进行解密的方法;
图7示出根据本发明的第六示例性实施例的用于保持消息的完整性的对消息进行解密的方法;
图8示出在AES的CBC模式下的解密方法;
图9示出根据本发明的第七示例性实施例的用于保持消息的完整性的对消息进行加密的设备;
图10示出根据本发明的第八示例性实施例的用于保持消息的完整性的对消息进行加密的设备;
图11示出根据本发明的第九示例性实施例的用于保持消息的完整性的对消息进行解密的设备;
图12示出根据本发明的第十示例性实施例的认证单元;
图13示出根据本发明的第十一示例性实施例的用于保持消息的完整性的对消息进行解密的设备。
具体实施方式
以下,通过参照附图解释本发明的示例性实施例来详细描述本发明。
图1示出根据本发明的第一示例性实施例的用于保持消息的完整性的对消息进行加密的方法。
在操作110,产生随机数N。
在操作120,通过使用产生的随机数N对消息M进行加密来产生第一密文C1。
此时,所述消息可包括文本、音频、视频和图像。
第一密文由C1=EN[M]表示。
在操作130,计算第一密文C1的哈希值H(C1)。
在操作140,通过使用第一密文C1的哈希值H(C1)和共享密钥Kcomm来产生加密密钥KE。
这里,由用于执行根据本发明的示例性实施例的用于保持消息的完整性的对消息进行加密的方法的加密设备和用于对所述加密设备产生的消息进行解密的解密设备共享所述共享密钥Kcomm。
如图1所示,可通过使用以第一密文C1的哈希值H(C1)和共享密钥Kcomm作为输入的密钥导出函数(KDF)来产生加密密钥KE。
此时,由用于执行根据本发明的示例性实施例的用于保持消息的完整性的对消息进行加密的方法的加密设备和用于对所述加密设备产生的消息进行解密的解密设备共享所述KDF函数。即,如果输入相同,则在所述加密设备和解密设备中可产生相同的密钥。
在示例性实施例中,如果第一密文C1被攻击者更改,则由于第一密文C1的哈希值H(C1)用于产生加密密钥KE,所以加密密钥KE也被更改。
在第一密文C1被攻击者更改的情况下,如果解密设备通过使用KDF产生解密密钥,则所述解密密钥与加密密钥KE不同。当通过使用上述解密密钥对通过使用加密密钥KE加密的消息进行解密时,获得与原始消息不同的新消息。因此,在本发明的示例性实施例中,通过使用上述特性可保持消息完整性。
在操作150,通过使用加密密钥KE对随机数N进行加密来产生第二密文。
此时,第二密文C2可由 表示。
在操作160,组合第一密文C1和第二密文C2。
另一方面,在根据本发明的示例性实施例的用于保持消息的完整性的对消息进行加密的方法中,可通过包括用于确定加密的消息是否被更改的认证码来对消息进行加密。
图2示出根据本发明的第二示例性实施例的用于保持消息的完整性的对消息进行加密的方法。
由于图2的操作210至操作250与图1的操作110至操作150相同,因此省略对操作210至操作250的描述。
在操作260,通过使用加密密钥KE来产生第一密文C1的哈希值的认证码AUTH。
此时,认证码被用于检查第一密文C1的哈希值H(C1)是否被更改。如图2所示,可通过使用MAC将认证码构造为 认证码不限于此。可通过使用能够检查消息完整性的所有函数来产生认证码。
此外,可不将认证码构造为第一密文C1的哈希值H(C1)的认证码,而是将认证码构造为消息的哈希值H(M)的认证码 然而,为了使用消息的哈希值H(M)的认证码,需要单独计算消息的哈希值H(M)。因此,如果使用第一密文C1的哈希值H(C1)的认证码,则可减少计算量。
另一方面,可根据另一示例性实施例产生执行与认证码相同功能的第三密文C3。
例如,可通过使用加密设备的私钥KPRIV对第一密文C1的哈希值H(C1)进行加密来产生第三密文C3,其中,所述加密设备用于执行根据本发明的示例性实施例的用于保持消息的完整性的对消息进行加密的方法。
此时,第三密文C3可被表示为
此外,当产生第三密文C3时,可使用消息的哈希值H(M)来代替第一密文C1的哈希值H(C1)。
在操作270,组合第一密文C1、第二密文C2和认证码AUTH。
另一方面,当产生加密密钥KE时,可通过使用任意值产生加密密钥KE来实现相同的效果,这样加密的消息是否被更改取决于第一密文C1是否被更改,而不是第一密文C1的哈希值H(C1)是否被更改。
图3示出根据本发明的第三示例性实施例的用于保持消息的完整性的对消息进行加密的方法。
在操作310,通过将消息划分为多个块来产生多个消息块。
在操作320,产生随机数N。
在操作330,在高级加密标准(AES)的密码块链接(CBC)模式下,通过使用产生的随机数N对所述多个消息块进行加密。
图4示出在AES的CBC模式下的加密方法。
参照图4,通过AES加密顺序地对消息块M1至Mx进行加密。
即,当在AES的CBC模式下,通过使用加密密钥KA将通过将随机数N添加到第一消息块M1获得的值加密为值EKA(M1)时,在AES的CBC模式下,通过使用加密密钥KA将通过将加密的值EKA(M1)添加到第二消息块M2获得的值加密为值EK(M2)。如上所述,消息块的加密结果用于对下一消息块加密。相应地,通过使用消息块M1至Mx产生加密的消息EKA(M1)至EKA(Mx)。
当在AES的CBC模式下对消息块进行加密时,所述消息块的加密结果被用于对下一消息块进行加密。如果加密的消息块中的一个被改变,则随后的消息块的加密结果被改变。在本发明的该示例性实施例中,如下所述,通过使用部分加密的消息块产生认证密钥,从而保持消息完整性。
在操作340,通过组合多个在AES的CBC模式下被加密的加密的消息块来产生第一密文C1。
在操作350,通过使用包括在第一密文C1中的部分消息块和共享密钥来产生加密密钥KE。
此时,所述第一密文C1中的部分消息块可以是一个或多个消息块。在此情况下,必须要有用于确定包括在第一密文C1中的哪些消息块被用于产生加密密钥KE的规则。例如,存在这样的规则:使用多个加密的消息块中的位于中心的消息块或第20个消息块。使用预先预定的消息块来产生加密密钥。
优选但不是必须的,如图3所示,所述第一密文C1中的部分消息块可以是在第一密文C1中最后产生的消息块。在最后产生的消息块被用于产生加密密钥KE的情况下,如果所述多个消息块的任意一个被改变,则最后的消息块的值总被改变。如果存在由攻击者造成的消息的更改,则认证密钥总是更改。因此,使用最后产生的消息块产生加密密钥KE在保持消息完整性方面是有效的。
在操作360,通过使用加密密钥KE对随机数N进行加密来产生第二密文C2。
在操作370,通过对包括在第一密文C1中的预定消息块EKA(Mx)进行加密来产生第三密文C3。
上述第三密文C3用于在解密过程中确定消息完整性。将参照图7来描述通过使用第三密文C3确定消息完整性的过程。
然而,根据示例性实施例可省略操作370。
在操作380,组合第一密文C1至第三密文C3。
此时,当由于省略操作370而没有产生第三密文C3时,仅组合第一密文C1和第二密文C2。
至此,已经描述了根据本发明的例性实施例的用于保持消息的完整性的对消息进行加密的方法。以下,将参照图5至图7描述根据本发明的示例性实施例的用于保持消息的完整性的对消息进行解密的方法。
图5示出根据本发明的第四示例性实施例的用于保持消息的完整性的对消息进行解密的方法。
在操作510,接收通过组合使用随机数N加密的第一密文C1和使用加密密钥KE加密的第二密文C2获得的消息。
此时,通过使用第一密文C1的哈希值H(C1)和共享密钥Kcomm来产生加密密钥KE。
在操作520,接收的消息的第一密文C1和第二密文C2彼此分离。计算分离的第一密文C1的哈希值H(C1)。
在操作530,通过使用第一密文C1的哈希值H(C1)和共享密钥Kcomm来产生解密密钥KD。
此时,通过使用以第一密文C1的哈希值H(C1)和共享密钥Kcomm作为输入的KDF来产生解密密钥KD。
如上所述,如果接收的加密消息没有被更改,则使用KDF产生的解密密钥必定具有与加密密钥KE相同的值。然而,如果接收的加密消息被更改,则由于第一密文C1的哈希值H(C1)被更改,所以解密密钥KD具有与加密密钥KE不同的值。
在操作540,通过使用解密密钥KD对第二密文C2进行解密来提取随机数N。
在操作550,通过使用提取的随机数N对第一密文C1进行解密。
此时,如果加密的消息没有被更改,则通过对第一密文C1解密获得的消息M具有与原始消息M相同的值。如果加密的消息被更改,则通过对第一密文C1解密获得的消息M具有与原始消息M不相关的值。
因此,如果加密的消息被更改,则由于解密的结果不是期望的结果而是由随机数构成的无意义的数据,所以用户可识别出数据被更改。
如上所述,如果数据被更改,则解密结果具有与原始消息不相关的无意义的值。因此,没有必要对被更改的数据多次进行重写以安全地删除被更改的数据。必须一次删除被更改的数据。
另一方面,根据本发明的例性实施例的用于保持消息的完整性的对消息进行解密的方法还包括确定加密的消息是否被更改的过程。
图6示出根据本发明的第五示例性实施例的用于保持消息的完整性的对消息进行解密的方法。
在操作610,接收通过组合使用随机数N加密的第一密文C1、使用加密密钥KE加密的第二密文C2和第一密文C1的哈希值的认证码AUTH获得的消息。
此时,可接收通过使用对接收的消息进行加密的加密设备的私钥对第一密文C1的哈希值进行加密获得的第三密文C3来代替第一密文C1的哈希值的认证码AUTH。
此时,第三密文C3可由 表示。
在操作620,计算第一密文C1的哈希值H(C1)。
在操作630,通过使用第一密文C1的哈希值H(C1)和共享密钥Kcomm来产生解密密钥KD。
在操作640,通过使用第一密文C1的哈希值H(C1)来确定接收的消息是否被更改。
此时,将描述确定接收的消息是否被更改的过程。
首先,通过使用解密密钥KD产生第一密文C1的哈希值H(C1)的认证码MACKD[H(C1)]。
其次,确定通过使用解密密钥KD产生的认证码与接收的认证码AUTH是否相同。
此时,如果所述两个值相同,则确定消息没有被更改。否则,确定消息被更改。
作为确定的结果,如果确定接收的消息被更改,则停止随后的解密过程。
另一方面,当接收到第三密文C3时,通过使用与对第三密文C3进行加密的加密设备的私钥相对应的公钥对第三密文C3解密。通过对在第三密文C3的解码过程提取的第一密文C1的哈希值H(C1)和根据接收的第一密文C1计算的哈希值H(C1)进行比较来确定消息是否被更改。
由于操作650和660与图5的操作540和550相同,所以将省略对操作650和660的描述。
图7示出根据本发明的第六示例性实施例的用于保持消息的完整性的对消息进行解密的方法。
在操作710,接收通过将通过组合使用随机数N在AES的CBC模式下加密的多个消息块获得的第一密文C1、通过使用加密密钥KE对随机数N加密获得的第二密文C2和通过使用加密密钥KE或私钥KPRIV对包括在第一密文C1中的消息块的一部分EKA(Mx)进行加密产生的第三密文C3进行组合而获得的消息。
这里,通过使用包括在第一密文C1中的消息块的一部分EKA(Mx)和共享密钥Kcommn来产生加密密钥KE。
这里,通过使用加密密钥KE产生的第三密文C3可由EKE[EKA[Mx]]表示。由私钥KPRIV产生的第三密文C3可由EKPRIV[EKA[Mx]]表示。
在操作720,接收的消息的第一密文C1和第二密文C2彼此分离。通过使用包括在第一密文C1中的消息块的一部分EKA(Mx)和共享密钥Kcommn来产生解密密钥KD。
在操作730,通过使用包括在第一密文C1中的消息块的一部分EKA(Mx)来确定接收的消息是否被更改。
此时,包括在第一密文C1中的消息块的一部分消息块可以是一个或多个消息块。在此情况下,必须要有用于确定包括在第一密文C1中的哪些消息块被用于产生加密密钥KE的规则。
优选但不是必须的,包括在第一密文C1中的消息块的一部分消息块可以是最后产生的消息块。
以下,将描述确定消息是否被更改的方法。
首先,将描述通过使用加密密钥KE产生接收的消息的第三密文C3的情况。
此时,通过所使用解密密钥KD对第三密文EKE[EKA[Mx]]进行解密。
其后,通过将包括在通过对第三密文C3解码而提取的第一密文C1中的消息块的一部分EKA(Mx)和包括在第一密文C1中的用于产生加密密钥KE的部分消息块进行比较来确定消息是否被更改。
作为确定结果,如果确定接收的消息被更改,则停止随后的解密过程。
另一方面,如果接收的消息是通过使用对接收的消息进行加密的加密设备的私钥加密的第三密文C3,则通过使用与所述私钥相对应的公钥对第三密文EKPRIV[EKA[Mx]]进行解密,并通过对解密的第三密文EKPRIV[EKA[Mx]和包括在接收的第一密文C1中的用于产生加密密钥KE的消息块部分EKA(Mx)进行比较来确定接收的消息是否被更改。
在操作740,通过使用解密密钥KD对第二密文C2进行解码来提取随机数N。
在操作750,通过使用提取的随机数N在AES的CBC模式下对第一密文C1进行解码。
图8示出在AES的CBC模式下的解密方法。
参照图8,通过使用在AES的CBC模式下用于解密的解密密钥KA对密文EKA(M1)进行解码,并通过将随机数N添加到密文EKA(M1)来获得消息块M1。通过使用解密密钥KA对密文EKA(M2)进行解码,并通过将密文EKA(M1)添加到密文EKA(M2)来获得消息块M2。这里所述的添加操作是指异或操作。可通过上述解密过程来获得消息块M1至Mx。
在操作760,通过组合通过解密产生的多个消息块来产生消息M。
至此,已经描述了根据本发明的示例性实施例的用于保持消息的完整性的对消息进行加密和解密的方法。以下,将描述根据本发明的示例性实施例的用于保持消息的完整性的对消息进行加密和解密的设备。
图9示出根据本发明的第七示例性实施例的用于保持消息的完整性的对消息进行加密的设备。
参照图9,根据本发明的示例性实施例的用于保持消息的完整性的对消息进行加密的设备包括:随机数产生单元910、加密单元920、运算单元930、加密密钥产生单元940以及组合单元960。
随机数产生单元910产生随机数。
加密单元920通过使用产生的随机数对消息进行加密产生第一密文。
运算单元930计算第一密文的哈希值。
加密密钥产生单元940通过使用第一密文的哈希值和共享密钥产生加密密钥。
当运算单元930计算消息的哈希值时,认证码产生单元950通过使用加密密钥产生所述哈希值的认证码。加密单元920还通过使用由加密密钥单元940产生的加密密钥对所述随机数进行加密来产生第二密文。
然而,根据示例性实施例,可省略认证码产生单元。
组合单元960组合第一密文、第二密文以及认证码。
然而,根据示例性实施例,可组合第一密文和第二密文。
图10示出根据本发明的第八示例性实施例的用于保持消息的完整性的对消息进行加密的设备。
参照图10,根据本发明的示例性实施例的用于保持消息的完整性的对消息进行加密的设备包括:消息划分单元1010、随机数产生单元1020、加密单元1030、加密密钥产生单元1040以及组合单元1050。
消息划分单元1010通过将消息划分为多个消息块来产生多个消息块。
随机数产生单元1020产生用于加密单元1030的加密的随机数。
加密单元1030通过使用随机数产生单元1020产生的随机数在AES的CBC模式下对所述多个消息块进行加密来产生多个加密的消息块。
加密密钥产生单元1040通过使用由加密单元1030加密的多个消息块的一部分和共享密钥产生加密密钥。
加密单元1030通过使用由加密密钥产生单元1040产生的加密密钥对所述随机数进行加密来产生第二密文。
此外,加密单元1030通过使用加密密钥或加密设备的私钥对包括在第一密文中的一部分消息块进行加密来产生第三密文。
组合单元1050通过组合所述多个加密的消息块产生第一密文,并组合产生的第一密文和由加密单元1030产生的第二密文和第三密文。
图11示出根据本发明的第九示例性实施例的用于保持消息的完整性的对消息进行解密的设备。
参照图11,根据本发明的示例性实施例的用于保持消息的完整性的对消息进行解密的设备包括:接收单元1110、消息分离单元1120、运算单元1130、解密密钥产生单元1140、认证单元1150以及解密单元1160。
接收单元1110接收这样的消息,所述消息是通过组合通过使用随机数加密的第一密文、通过使用由第一密文的哈希值和共享密钥产生的加密密钥对该随机数进行加密获得的第二密文以及使用加密密钥产生的第一密文的哈希值的认证码而获得的。
然而,根据示例性实施例,接收单元1110可接收通过组合第一密文和第二密文获得的消息。选择性地,接收单元1110可接收通过组合第一密文和第二密文以及通过使用加密设备的私钥对第一密文的哈希值进行加密获得的第三密文而不是通过组合第一密文和第二密文以及认证码而获得的消息,其中,所述加密设备对接收的消息进行加密。
消息分离单元1120将接收的消息的第一密文和第二密文彼此分离。
运算单元1130计算分离的第一密文的哈希值。
解密密钥产生单元1140使用第一密文的哈希值和共享密钥产生解密密钥。
认证单元1150确定接收的消息是否被更改。
图12示出根据本发明的第十示例性实施例的认证单元。
参照图12,根据示例性实施例的认证单元包括:认证码产生单元1152以及更改确定单元1154。
如果接收的消息是通过组合第一密文和第二密文以及认证码而获得的,则认证码产生单元1152产生第一密文的哈希值的认证码。
更改确定单元1154通过对使用解密密钥产生的认证码和接收单元1110接收的认证码进行比较来确定接收的消息是否被更改。
另一方面,如果接收的消息是通过使用对第一密文和第二密文以及接收的消息进行的加密设备的私钥被加密的,并且如果解密单元1160通过使用与该私钥相对应的公钥对第三密文进行解密,则根据本发明的另一示例性实施例的认证单元通过比较通过对第三密文解密提取的第一密文的哈希值和根据由接收单元1110接收的第一密文计算的第一密文的哈希值来确定接收的消息是否被更改。
解密单元1160通过使用解密密钥对第二密文进行解密来提取随机数,并通过使用提取的随机数对第一密文解密。
作为认证单元1150的确定结果,如果确定接收的消息被更改,则解密单元1160停止对第二密文的解密。即,只有接收的消息没有被更改,解密单元1160才执行解密过程并输出消息。
图13示出根据本发明的第十一示例性实施例的用于保持消息的完整性的对消息进行解密的设备。
参照图13,根据本发明的示例性实施例的用于保持消息的完整性的对消息进行解密的设备包括:接收单元1310、消息分离单元1320、解密密钥产生单元1330、认证单元1340、解密单元1350以及组合单元1360。
接收单元1310接收这样的消息,所述消息是通过组合对在AES的CBC模式下加密的多个消息块进行组合获得的第一密文、通过使用加密密钥对随机数进行加密产生的第二密文以及通过使用加密密钥或用于对接收的消息进行加密的加密设备的私钥进行加密产生的第三密文而获得的。
此时,可接收到第一密文和第二密文。
消息分离单元1320将第一至第三密文彼此分离。
解密密钥产生单元1330通过使用包括在第一密文中的部分消息块以及共享密钥产生解密密钥。
如果组合在接收的消息中的第三密文是通过使用加密密钥被加密的,则认证单元1340通过使解密单元1350对第三密文进行解密,从解密单元1350接收对第三密文进行解密获得的解密结果,并对解密结果值和接收单元接收的包括在第一密文中的用于产生加密密钥的部分消息块进行比较来确定接收的消息是否被更改。
此外,如果组合在接收的消息中的第三密文是通过使用对接收的消息进行加密的加密设备的私钥被加密的,则认证单元1340使解密单元1350通过使用与所述私钥相对应的公钥对第三密文进行解密,并通过使用通过对第三密文进行解密获得的解密结果来确定接收的消息是否被更改。
解密单元1350通过使用解密密钥对第二密文进行解密来提取随机数,并通过使用提取的随机数在AES的CBC模式下对第一密文进行解密。此时,如果认证单元1340确定接收的消息被更改,则解密单元不对第二密文进行解密。即,只有接收的消息没有被更改,解密单元1350才执行解密过程并最终输出消息。
组合单元1360通过组合在AES的CBC模式下由解密单元1350解密的多个消息块来产生消息。
在本发明中,产生随机数,通过使用产生的随机数对消息进行加密来产生第一密文,通过使用第一密文的哈希值和共享密钥来产生加密密钥,通过使用加密密钥对随机数进行加密来产生第二密文,并组合第一密文和第二密文。因此,可避免消息完整性被破坏的加密的消息被重用。
本发明的示例性实施例可被编写为计算机程序,并且可使用计算机可读介质在执行程序的通用数字计算机中被实施。
计算机可读记录介质的示例包括磁存储介质(例如,只读存储器(ROM)、软盘、硬盘等)、光学记录介质(例如,压缩盘(CD)或数字多功能盘(DVD))以及诸如载波(例如,通过互联网的传输)的存储介质。
尽管已经参照其示例性实施例具体显示和描述了本发明,但是本领域的技术人员应该理解,在不脱离权利要求所限定的本发明的精神和范围的情况下,可以对其进行形式和细节上的各种改变。示例性实施例应被认为仅是描述性的,而不是为了限制的目的。因此,本发明的范围不是由本发明的详细描述而是由权利要求来限定的,并且所述范围内的所有不同应被解释为包括在本发明中。
Claims (18)
1.一种加密设备对消息进行加密的方法,所述方法包括:
产生随机数,并通过使用所述随机数对所述消息进行加密来产生第一密文;
计算第一密文的哈希值,并通过使用第一密文的哈希值和共享密钥产生加密密钥;
通过使用所述加密密钥对所述随机数进行加密产生第二密文;
组合第一密文和第二密文。
2.如权利要求1所述的方法,还包括:
计算所述消息的哈希值;
通过使用所述加密密钥产生所述消息的哈希值的认证码,
其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及所述消息的哈希值的认证码。
3.如权利要求1所述的方法,还包括:通过使用所述加密密钥产生第一密文的哈希值的认证码,
其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及第一密文的哈希值的认证码。
4.如权利要求2所述的方法,其中,通过使用消息认证码来构造所述认证码。
5.如权利要求1所述的方法,还包括:
计算所述消息的哈希值;
通过使用所述加密设备的私钥对所述消息的哈希值进行加密来产生第三密文,
其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及第三密文。
6.如权利要求1所述的方法,还包括:通过使用所述加密设备的私钥对第一密文的哈希值进行加密来产生第三密文,
其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及第三密文。
7.如权利要求1所述的方法,其中,在产生加密密钥的步骤中,通过使用以第一密文的哈希值和所述共享密钥作为输入来产生加密密钥的密钥导出函数来产生加密密钥,
其中,所述密钥导出函数由所述加密设备和对加密的消息进行解密的解密设备共享。
8.如权利要求1所述的方法,其中,所述共享密钥由所述加密设备和对加密的消息进行解密的解密设备共享。
9.如权利要求1所述的方法,其中,所述消息包括文本、音频、视频和图像中的至少一种。
10.一种加密设备对消息进行加密的方法,所述方法包括:
通过划分所述消息产生多个消息块;
产生随机数,并使用所述随机数在AES的CBC模式下对所述多个消息块进行加密;
通过使用多个加密的消息块的一部分和共享密钥产生加密密钥;
通过组合所述多个加密的消息块产生第一密文;
通过使用所述加密密钥对所述随机数进行加密来产生第二密文;
组合第一密文和第二密文。
11.如权利要求10所述的方法,还包括:通过使用所述加密密钥和所述加密设备的私钥的至少一个对所述多个加密的消息块的一部分进行加密来产生第三密文,
其中,在所述组合第一密文和第二密文的步骤中,组合第一密文、第二密文以及第三密文。
12.如权利要求10所述的方法,其中,所述多个加密的消息块的一部分是在所述多个加密的消息块中最后产生的加密的消息块。
13.如权利要求10所述的方法,其中,所述共享密钥由所述加密设备和对加密的消息进行解密的解密设备共享。
14.一种对加密的消息进行解密的方法,所述方法包括:
接收包括第一密文和第二密文的加密的消息,其中,通过使用随机数对消息进行加密获得第一密文,通过使用由第一密文的哈希值和共享密钥产生的加密密钥对所述随机数进行加密获得第二密文;
分离第一密文和第二密文,并计算第一密文的哈希值;
通过使用第一密文的哈希值和共享密钥产生解密密钥;
通过使用解密密钥对第二密文解密来提取随机数;
使用随机数对第一密文解密。
15.如权利要求14所述的方法,还包括:通过对解密密钥和加密密钥进行比较来确定加密的消息是否被更改。
16.如权利要求14所述的方法,还包括确定加密的消息是否被更改,
其中,加密的消息还包括第一密文的哈希值的认证码和第三密文的至少一个,其中,通过使用加密密钥产生第一密文的哈希值的认证码,通过使用产生加密密钥的加密设备的私钥对第一密文的哈希值进行加密获得第三密文,
其中,在提取随机数的步骤中,基于确定加密的消息是否被更改的结果,选择性地对第二密文进行解密,
其中,如果加密的消息还包括所述认证码,则确定加密的消息是否被更改的步骤包括:
通过使用解密密钥产生第一密文的哈希值的认证码;和
通过对产生的认证码和包括在加密的消息中的认证码进行比较来确定接收的消息是否被更改,
其中,如果加密的消息还包括第三密文,则确定加密的消息是否被更改的步骤包括:
通过使用与所述私钥相对应的公钥对第三密文进行解密,以提取第一密文的哈希值;和
通过比较通过对第三密文进行解密提取的第一密文的哈希值和根据第一密文计算的哈希值来确定接收的消息是否被更改。
17.一种对加密的消息进行解密的方法,所述方法包括:
接收包括第一密文和第二密文的加密的消息,其中,第一密文包括通过在AES的CBC模式下使用随机数对多个消息块进行加密获得的多个加密的消息块,通过使用加密密钥对随机数进行加密产生第二密文;
分离第一密文和第二密文,并通过使用所述多个加密的消息块的一部分和共享密钥产生解密密钥;
通过使用解密密钥对第二密文进行解密来提取随机数;
通过使用随机数对第一密文进行解密,并通过组合多个解密的消息块产生解密的消息,
其中,通过使用所述多个加密的消息块的一部分和共享密钥产生加密密钥。
18.如权利要求17所述的方法,
其中,接收加密的消息的步骤还包括确定加密的消息是否被更改,
其中,加密的消息还包括加密的第三密文,所述第三密文通过使用加密密钥和产生加密的消息的加密设备的私钥的至少一个被加密,
其中,在提取随机数的步骤中,基于确定加密的消息是否被更改的结果选择性地对第二密文进行解密,
其中,如果第三密文通过使用加密密钥被加密,则确定加密的消息是否被更改的步骤包括:
通过使用解密密钥对第三密文进行解密;
通过比较通过对第三密文进行解密获得的结果值和包括在第一密文中的所述用于产生加密密钥的多个消息块的一部分来确定加密的消息是否被更改,
其中,如果第三密文通过使用所述私钥被加密,则确定加密的消息是否被更改的步骤包括:
通过使用与所述私钥相对应的公钥对第三密文进行解密;
通过比较通过对第三密文进行解密获得的结果值和包括在第一密文中的所述用于产生加密密钥的多个消息块的一部分来确定加密的消息是否被更改。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2007-0037601 | 2007-04-17 | ||
KR1020070037601A KR101520617B1 (ko) | 2007-04-17 | 2007-04-17 | 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101291325A CN101291325A (zh) | 2008-10-22 |
CN101291325B true CN101291325B (zh) | 2013-02-27 |
Family
ID=39304822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100030891A Expired - Fee Related CN101291325B (zh) | 2007-04-17 | 2008-01-18 | 对消息加密的方法以及对消息解密的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8155311B2 (zh) |
EP (1) | EP1947798B1 (zh) |
KR (1) | KR101520617B1 (zh) |
CN (1) | CN101291325B (zh) |
AT (1) | ATE548820T1 (zh) |
Families Citing this family (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2122900A4 (en) * | 2007-01-22 | 2014-07-23 | Spyrus Inc | PORTABLE DATA ENCRYPTION DEVICE WITH CONFIGURABLE SAFETY FUNCTIONS AND METHOD FOR FILING ENCRYPTION |
US8665879B2 (en) * | 2009-07-14 | 2014-03-04 | Broadcom Corporation | Flow based path selection randomization using parallel hash functions |
US8565239B2 (en) * | 2009-07-14 | 2013-10-22 | Broadcom Corporation | Node based path selection randomization |
AU2010326248B2 (en) * | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
US9355004B2 (en) | 2010-10-05 | 2016-05-31 | Red Hat Israel, Ltd. | Installing monitoring utilities using universal performance monitor |
US9524224B2 (en) | 2010-10-05 | 2016-12-20 | Red Hat Israel, Ltd. | Customized monitoring of system activities |
US9256488B2 (en) * | 2010-10-05 | 2016-02-09 | Red Hat Israel, Ltd. | Verification of template integrity of monitoring templates used for customized monitoring of system activities |
US8839357B2 (en) * | 2010-12-22 | 2014-09-16 | Canon U.S.A., Inc. | Method, system, and computer-readable storage medium for authenticating a computing device |
CN102073824B (zh) * | 2011-01-12 | 2014-06-04 | 深圳昂楷科技有限公司 | 一种加密文档唯一标识的生成和更新的方法 |
CN103608829A (zh) * | 2011-01-18 | 2014-02-26 | 舍德Ip有限责任公司 | 用于基于编码完整性进行计算机化协商的系统和方法 |
TWI444030B (zh) * | 2011-06-21 | 2014-07-01 | Univ Nat Chiao Tung | 動態群組中建立金鑰、認證及安全通訊方法 |
US9553725B2 (en) * | 2011-11-21 | 2017-01-24 | Combined Conditional Access Development And Support, Llc | System and method for authenticating data |
CN102420821B (zh) * | 2011-11-28 | 2015-05-27 | 飞天诚信科技股份有限公司 | 一种提高文件传输安全性的方法和系统 |
KR101303278B1 (ko) | 2011-12-14 | 2013-09-04 | 한국전자통신연구원 | 비트스트림 보호를 위한 fpga 장치 및 그 방법 |
US8769259B2 (en) * | 2012-01-06 | 2014-07-01 | Alcatel Lucent | Methods and apparatuses for secure information sharing in social networks using randomly-generated keys |
US20130179951A1 (en) * | 2012-01-06 | 2013-07-11 | Ioannis Broustis | Methods And Apparatuses For Maintaining Secure Communication Between A Group Of Users In A Social Network |
TWI517655B (zh) * | 2013-05-23 | 2016-01-11 | 晨星半導體股份有限公司 | 密碼裝置以及密鑰保護方法 |
WO2014204231A1 (ko) * | 2013-06-20 | 2014-12-24 | Chang Dong Hoon | 작은 메모리 구현 환경에 적합한 암호 인증 및 복호 검증 방법 및 전자 장치 |
CN104954124B (zh) * | 2014-03-28 | 2018-02-23 | 华为技术有限公司 | 加密和解密数据处理方法、装置和系统 |
US10015152B2 (en) * | 2014-04-02 | 2018-07-03 | International Business Machines Corporation | Securing data in a dispersed storage network |
CN103942500B (zh) * | 2014-05-11 | 2017-02-22 | 西安科技大学 | 基于噪声的哈希密文再加密方法及再加密后的解密方法 |
CN103942501B (zh) * | 2014-05-11 | 2017-01-18 | 西安科技大学 | 一种哈希密文再加密方法及再加密后的解密方法 |
CN103986582A (zh) * | 2014-05-28 | 2014-08-13 | 中国广核集团有限公司 | 一种基于动态加密技术的数据加密传输方法、装置及系统 |
KR101572935B1 (ko) | 2014-10-02 | 2015-12-11 | 현대자동차주식회사 | 메시지 인증 코드 혼합을 통한 can 패킷 인증 방법 및 그 장치 |
CN105577625B (zh) * | 2014-10-17 | 2019-04-23 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
US9489508B2 (en) * | 2014-11-13 | 2016-11-08 | Seagate Technology Llc | Device functionality access control using unique device credentials |
US10296765B2 (en) * | 2015-09-30 | 2019-05-21 | International Business Machines Corporation | Multi-level security enforcement |
US9973480B2 (en) | 2015-09-30 | 2018-05-15 | International Business Machines Corporation | Multi-level security enforcement utilizing data typing |
CN108293223B (zh) * | 2015-11-30 | 2020-11-17 | 华为技术有限公司 | 一种数据传输方法、用户设备和网络侧设备 |
US10116667B2 (en) | 2016-01-26 | 2018-10-30 | Bank Of America Corporation | System for conversion of an instrument from a non-secured instrument to a secured instrument in a process data network |
US9825931B2 (en) | 2016-01-26 | 2017-11-21 | Bank Of America Corporation | System for tracking and validation of an entity in a process data network |
US10129238B2 (en) | 2016-02-10 | 2018-11-13 | Bank Of America Corporation | System for control of secure access and communication with different process data networks with separate security features |
US10438209B2 (en) | 2016-02-10 | 2019-10-08 | Bank Of America Corporation | System for secure routing of data to various networks from a process data network |
US10142347B2 (en) | 2016-02-10 | 2018-11-27 | Bank Of America Corporation | System for centralized control of secure access to process data network |
US11374935B2 (en) | 2016-02-11 | 2022-06-28 | Bank Of America Corporation | Block chain alias person-to-person resource allocation |
US10607285B2 (en) | 2016-02-22 | 2020-03-31 | Bank Of America Corporation | System for managing serializability of resource transfers in a process data network |
US10440101B2 (en) | 2016-02-22 | 2019-10-08 | Bank Of America Corporation | System for external validation of private-to-public transition protocols |
US10178105B2 (en) | 2016-02-22 | 2019-01-08 | Bank Of America Corporation | System for providing levels of security access to a process data network |
US10140470B2 (en) | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for external validation of distributed resource status |
US10762504B2 (en) | 2016-02-22 | 2020-09-01 | Bank Of America Corporation | System for external secure access to process data network |
US10026118B2 (en) | 2016-02-22 | 2018-07-17 | Bank Of America Corporation | System for allowing external validation of data in a process data network |
US10475030B2 (en) | 2016-02-22 | 2019-11-12 | Bank Of America Corporation | System for implementing a distributed ledger across multiple network nodes |
US10318938B2 (en) | 2016-02-22 | 2019-06-11 | Bank Of America Corporation | System for routing of process authorization and settlement to a user in process data network based on specified parameters |
US10636033B2 (en) | 2016-02-22 | 2020-04-28 | Bank Of America Corporation | System for routing of process authorizations and settlement to a user in a process data network |
US10679215B2 (en) | 2016-02-22 | 2020-06-09 | Bank Of America Corporation | System for control of device identity and usage in a process data network |
US10496989B2 (en) | 2016-02-22 | 2019-12-03 | Bank Of America Corporation | System to enable contactless access to a transaction terminal using a process data network |
US10142312B2 (en) | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for establishing secure access for users in a process data network |
US10135870B2 (en) | 2016-02-22 | 2018-11-20 | Bank Of America Corporation | System for external validation of secure process transactions |
US10387878B2 (en) | 2016-02-22 | 2019-08-20 | Bank Of America Corporation | System for tracking transfer of resources in a process data network |
US10437630B2 (en) | 2016-04-10 | 2019-10-08 | Bank Of America Corporation | System for transforming large scale electronic processing using application block chain and multi-structured data stores |
US9979718B2 (en) | 2016-05-11 | 2018-05-22 | Bank Of America Corporation | System for managing security and access to resource sub-components |
CN106301762A (zh) * | 2016-08-09 | 2017-01-04 | 杭州迪普科技有限公司 | 数据解密的方法及装置 |
CN106130726A (zh) * | 2016-08-26 | 2016-11-16 | 北京信安世纪科技有限公司 | 一种加密方法、解密方法、电子设备及电子装置 |
US10402796B2 (en) | 2016-08-29 | 2019-09-03 | Bank Of America Corporation | Application life-cycle transition record recreation system |
US10158737B2 (en) | 2016-10-07 | 2018-12-18 | Bank Of America Corporation | Real time event capture and analysis of transient data for an information network |
US10067994B2 (en) | 2016-10-07 | 2018-09-04 | Bank Of America Corporation | Real time event capture and transformation of transient data for an information network |
US10069672B2 (en) | 2016-10-07 | 2018-09-04 | Bank Of America Corporation | Real time event capture, analysis and reporting system |
US11631077B2 (en) | 2017-01-17 | 2023-04-18 | HashLynx Inc. | System for facilitating secure electronic communications between entities and processing resource transfers |
CN107086915B (zh) * | 2017-05-25 | 2020-11-24 | 浪潮软件科技有限公司 | 一种数据传输方法、数据发送端及数据接收端 |
WO2019043921A1 (ja) * | 2017-09-01 | 2019-03-07 | 三菱電機株式会社 | 暗号化装置、復号装置、暗号化方法、復号方法、暗号化プログラム及び復号プログラム |
CN107612692B (zh) * | 2017-09-25 | 2020-06-12 | 咪咕文化科技有限公司 | 一种信息处理方法、装置及存储介质 |
DE102017222879A1 (de) * | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
CN108667598B (zh) * | 2018-04-28 | 2021-10-15 | 克洛斯比尔有限公司 | 用于实现安全密钥交换的设备和方法及安全密钥交换方法 |
CN108683647B (zh) * | 2018-04-28 | 2020-09-11 | 重庆交通大学 | 一种基于多重加密的数据传输方法 |
US10929545B2 (en) | 2018-07-31 | 2021-02-23 | Bank Of America Corporation | System for providing access to data stored in a distributed trust computing network |
US11005663B2 (en) * | 2018-08-13 | 2021-05-11 | Seagate Technology Llc | Secure audit scheme in a distributed data storage system |
CN109543443A (zh) * | 2018-10-17 | 2019-03-29 | 平安科技(深圳)有限公司 | 基于区块链的用户数据管理方法、装置、设备和存储介质 |
KR102096637B1 (ko) * | 2018-12-31 | 2020-04-02 | 주식회사 미탭스플러스 | 블록체인에서 정보 조회 시간의 기록을 위한 분산 원장 장치 |
KR102096638B1 (ko) * | 2018-12-31 | 2020-04-02 | 주식회사 미탭스플러스 | 하이브리드 암호 방식을 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치 |
KR102096639B1 (ko) * | 2018-12-31 | 2020-04-02 | 주식회사 미탭스플러스 | Uuid를 이용한 블록체인에서 정보 조회 기록의 무결성을 위한 분산 원장 장치 |
KR102625088B1 (ko) * | 2019-05-08 | 2024-01-16 | 삼성에스디에스 주식회사 | 데이터 공유 장치 및 방법 |
CN110289957A (zh) * | 2019-07-03 | 2019-09-27 | 山东浪潮通软信息科技有限公司 | 一种通用的系统间文件交互加解密方法 |
US11546146B2 (en) * | 2020-10-05 | 2023-01-03 | Huawei Technologies Co., Ltd. | Methods, encoder and decoder using encryption and authentication functions for encrypting and decrypting a message |
CN113329239B (zh) * | 2021-05-26 | 2023-02-21 | 北京字跳网络技术有限公司 | 一种数据处理方法、装置、存储介质及电子设备 |
EP4374542A1 (en) * | 2021-07-22 | 2024-05-29 | Howard University | Hybrid public-key and private-key cryptographic systems based on iso-rsa encryption scheme |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5631961A (en) * | 1995-09-15 | 1997-05-20 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of cryptography that allows third party access |
CN1905440A (zh) * | 2006-07-13 | 2007-01-31 | 上海交通大学 | 消息发送方法及采用该方法的商务议价协议系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69133502T2 (de) * | 1990-06-01 | 2006-09-14 | Kabushiki Kaisha Toshiba, Kawasaki | Geheimübertragungsverfahren und -gerät |
US6282294B1 (en) * | 1998-01-07 | 2001-08-28 | Microsoft Corporation | System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion |
JPH11231778A (ja) * | 1998-02-18 | 1999-08-27 | Matsushita Electric Ind Co Ltd | 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体 |
US7409557B2 (en) * | 1999-07-02 | 2008-08-05 | Time Certain, Llc | System and method for distributing trusted time |
US20020023209A1 (en) * | 2000-02-14 | 2002-02-21 | Lateca Computer Inc. N.V.United | Encryption and decryption of digital messages in packet transmitting networks |
JP2002132141A (ja) * | 2000-10-20 | 2002-05-09 | Sony Corp | データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体 |
US7136840B2 (en) * | 2001-04-20 | 2006-11-14 | Intertrust Technologies Corp. | Systems and methods for conducting transactions and communications using a trusted third party |
US7200227B2 (en) * | 2001-07-30 | 2007-04-03 | Phillip Rogaway | Method and apparatus for facilitating efficient authenticated encryption |
KR20040009766A (ko) * | 2002-07-25 | 2004-01-31 | 학교법인 성균관대학 | 암호 시스템에서 송수신 장치 및 방법 |
US7613925B2 (en) | 2003-01-10 | 2009-11-03 | Motorola, Inc. | Method for authenticating a message |
CN1849660A (zh) * | 2003-09-10 | 2006-10-18 | 皇家飞利浦电子股份有限公司 | 内容保护方法和系统 |
US7570759B2 (en) * | 2004-08-13 | 2009-08-04 | Yen-Fu Liu | System and method for secure encryption |
US7720221B2 (en) * | 2005-05-20 | 2010-05-18 | Certicom Corp. | Privacy-enhanced e-passport authentication protocol |
AU2006324920B2 (en) * | 2005-12-14 | 2010-08-12 | Nds Limited | Method and system for usage of block cipher encryption |
-
2007
- 2007-04-17 KR KR1020070037601A patent/KR101520617B1/ko active IP Right Grant
- 2007-12-07 US US11/952,174 patent/US8155311B2/en not_active Expired - Fee Related
-
2008
- 2008-01-14 AT AT08100432T patent/ATE548820T1/de active
- 2008-01-14 EP EP08100432A patent/EP1947798B1/en not_active Not-in-force
- 2008-01-18 CN CN2008100030891A patent/CN101291325B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5631961A (en) * | 1995-09-15 | 1997-05-20 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of cryptography that allows third party access |
CN1905440A (zh) * | 2006-07-13 | 2007-01-31 | 上海交通大学 | 消息发送方法及采用该方法的商务议价协议系统 |
Non-Patent Citations (1)
Title |
---|
JP特开2005-175583A 2005.06.30 |
Also Published As
Publication number | Publication date |
---|---|
KR101520617B1 (ko) | 2015-05-15 |
EP1947798B1 (en) | 2012-03-07 |
US8155311B2 (en) | 2012-04-10 |
US20080260147A1 (en) | 2008-10-23 |
KR20080093635A (ko) | 2008-10-22 |
ATE548820T1 (de) | 2012-03-15 |
EP1947798A3 (en) | 2008-08-27 |
CN101291325A (zh) | 2008-10-22 |
EP1947798A2 (en) | 2008-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101291325B (zh) | 对消息加密的方法以及对消息解密的方法 | |
CN107086915B (zh) | 一种数据传输方法、数据发送端及数据接收端 | |
EP2829010B1 (en) | Updating key information | |
JP6035459B2 (ja) | 暗号化装置、復号化装置、及びプログラム | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
CN112804205A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN107005577B (zh) | 指纹数据的处理方法及处理装置 | |
JP2013047822A (ja) | メッセージ認証のための暗号化方法 | |
CN112564906B (zh) | 一种基于区块链的数据安全交互方法及系统 | |
CN108632296B (zh) | 一种网络通信的动态加密与解密方法 | |
CN102664740B (zh) | 一种基于远程授权的招投标文件加解密方法 | |
CN111404953A (zh) | 一种消息加密方法、解密方法及相关装置、系统 | |
CN104378198A (zh) | 一种基于分组密码体制的语音加密方法 | |
Sharma et al. | Analysis of AES Encryption with ECC | |
KR101602803B1 (ko) | 편광을 이용한 암호화 및 복호화방법 | |
CN109361506A (zh) | 信息处理方法 | |
Kaur et al. | Multiphase and multiple encryption | |
CN112149166B (zh) | 非常规密码保护方法及银行智能机器 | |
KR20120023311A (ko) | 비트 조합 순서를 이용한 암호화 방법 및 장치 | |
Charru et al. | Improved Cryptography Algorithm to Enhanced Data Security | |
Masadeh et al. | A novel paradigm in authentication system using swifi encryption/decryption approach | |
Hidayat | Application of the AES Cryptographic Algorithm for E-mail Encryption and Description | |
KR20110042419A (ko) | 멀티미디어 환경에 적용 가능한 블록암호 운용방법 | |
Pathak et al. | Towards the Proposal of Mobile Security Encryption Algorithm:“RHINO256” |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130227 Termination date: 20210118 |
|
CF01 | Termination of patent right due to non-payment of annual fee |