CN101485137B - 用于加密/解密数据的方法和设备 - Google Patents

用于加密/解密数据的方法和设备 Download PDF

Info

Publication number
CN101485137B
CN101485137B CN2007800249582A CN200780024958A CN101485137B CN 101485137 B CN101485137 B CN 101485137B CN 2007800249582 A CN2007800249582 A CN 2007800249582A CN 200780024958 A CN200780024958 A CN 200780024958A CN 101485137 B CN101485137 B CN 101485137B
Authority
CN
China
Prior art keywords
key
encryption
data
group
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800249582A
Other languages
English (en)
Other versions
CN101485137A (zh
Inventor
M·U·塞利克
B·斯科里克
P·T·图伊尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101485137A publication Critical patent/CN101485137A/zh
Application granted granted Critical
Publication of CN101485137B publication Critical patent/CN101485137B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

本发明涉及一种借助第一密钥(115)来加密数据(105)的方法和设备,以及一种借助第二密钥(185)来对加密数据进行解密的方法和设备。本发明通过允许借助第一密钥(115)来加密数据(105),并且允许随后借助第二密钥(185)来对加密数据进行解密,而不需要使用第一密钥(115),由此缓解了对于确切密钥信息的需要,其条件则是第一密钥(115)和第二密钥(185)形成一个关于加密/解密密钥对的充分估计。在加密过程中,使用了至少部分基于第一密钥(115)的多个加密密钥(135)来加密数据(105)的冗余表示(122)。随后,加密数据(124)可以用多个基于第二密钥(185)的解密密钥(165)来解密,而不需要用到第一密钥(115),其条件则是第二密钥(185)形成了第一密钥(115)的充分估计。

Description

用于加密/解密数据的方法和设备
发明领域
本发明涉及一种借助第一密钥来加密数据的方法和设备,一种借助第二密钥来对加密数据进行解密的方法和设备,一种包含了借助第一密钥加密的数据的信号,以及一种计算机程序产品,其中该产品包含了保存在计算机可读介质上的程序代码装置,以便执行根据本发明的方法之一。
发明背景
在现今社会中,信息主要是以数字方式存储的。数字数据可以以一种很简单的方式再现、传送和存储,由此提供了极大的使用便利性。但是,这种使用便利性还有可能蒙受到被非授权方访问这种形式的潜在的隐私和安全风险。为了应对隐私和安全问题,有价值的信息通常会被加密。
加密处理有效形成了一个屏障,它会阻止未经授权的个人访问信息,同时允许经过授权的人访问该信息。在加密信息时,数据通常是借助加密密钥来加密的,由此将会产生加密数据。为了提供安全性,加密数据不应该为外人提供关于原始数据的信息。为了从加密数据中恢复数据,有必要借助与加密密钥相对应的解密密钥来对其进行解密。
大多数加密方案都使用了密钥来加密和解密信息。数据是借助加密密钥加密的,并且加密数据是借助解密密钥来解密的。可以区分的不同加密类型有两种,即加密和解密密钥全都相同的对称加密,以及加密和解密密钥不同的非对称加密。虽然非对称密码加密中的加密和解密密钥是不同的,但是它们形成了一对密钥,在下文中这对密钥对被称为“密钥对”,如果将其他密钥与加密或解密密钥结合使用,那么将会导致数据丢失。
目前,较新趋势是使用生物测定数据作为密码加密中的密钥信息来源。优选地,该生物测定数据是从个人的唯一物理特征中得出的,并且该特征最好随着时间的推移而保持稳定。对常用于访问控制的生物测定形式来说,其实例是指纹、掌纹、虹膜图像以及面部特征之类的形式。生物测定数据通常用于提供个人访问控制。
与个人物理特征有可能发生变化的事实不同,从此类物理特征中得出的生物测定量度是通过测量和/或检测来获取的。由此,生物测定量度通常是有噪声的。例如,这种噪声有可能是从采集噪声、不同传感器的使用、不同的环境条件和/或个人物理特征的较小变化中产生的。为了降低噪声并得出更为鲁棒和更可分离的数据,目前倾向于是从一个或多个生物测定量度中推导特征矢量。但是,特征矢量仍旧显现出相当大的变化,由此不适合作为密钥信息来使用。因此,目前业已进行了大量研究,以便在生物测定方法中从有噪声的数据中得出鲁棒的密钥。
在A.Sahai和B.Water发表于Proceedings of EUROCRYPT,2005的“Fuzzy identify-based encryption”一文中公开了一种不同的方法,并且该方法使用了有噪声的数据作为基于标识的密钥加密系统中的密钥。对这种特定方案来说,其缺点在于:用于加密数据的有噪声加密密钥同样是为解密该加密数据的处理所必需的。
发明概述
本发明的一个目标是提供一种解决方案,该解决方案允许借助第一密钥来加密数据,并且允许随后借助第二密钥来解密该加密数据,而不需要用到第一密钥,从而缓解加密和/或解密处理中对于准确密钥信息的需要,其条件是第一和第二密钥形成加密/解密密钥对的充分估计。
该目标是通过权利要求1定义的数据加密方法以及权利要求12定义的数据解密方法来实现的。
在使用联合形成加密/解密密钥对估计的有噪声加密密钥和/或有噪声解密密钥的时候,这时并未确定使用所述有噪声加密密钥加密的数据是能用所述有噪声解密密钥来解密的。
为了能够缓解与使用不正确的加密/解密密钥对相关的问题,本发明使用了多个加密密钥来加密数据,其中所述多个加密密钥至少部分基于第一密钥。在多个加密密钥中,至少有一个密钥包含了不存在于相应的其他加密密钥中的密钥信息。
在加密数据之前,该数据是以一种冗余表示来加密的。这种编码操作包括在多个群组中分发数据的信息内容。举例来说,所述分发可以包括在群组之间完全和/或部分复制数据。每一个群组都与一个加密密钥相关联,并且每一个加密密钥转而与至少一个群组相关联。
该冗余表示允许在没有与所述多个加密密钥中的至少一个相关联的群组的情况下从该冗余表示中恢复数据。这意味着该冗余表示的其他群组必须包括原始数据中包含的所有信息内容。
一旦对某个数据群组进行了编码,则可以对其进行加密。冗余表示中的每一个群组都是借助相应的相关加密密钥来加密的。一旦经过加密,则可以存储或传送那些形成了加密数据的加密群组,以便在以后使用。
为了对依照本发明加密的数据进行解密,在这里使用了第二密钥。第一和第二密钥形成了一个关于加密/解密密钥对的估计。在解密过程中,加密数据是用多个解密密钥来解密的。所述多个解密密钥是使用与用于产生多个加密密钥的信息相类似的信息来产生的。但是,在产生解密密钥时,这时将会使用第二密钥来取代第一密钥。
多个解密密钥中的每一个都与多个加密密钥中的一个相应密钥相关联,由此形成加密密钥以及相关联的解密密钥的多个配对。理论上,当在加密密钥与相关联的解密密钥之间没有失配时,每一个加密密钥和相关联的解密密钥都会形成一个正确的加密/解密密钥对。对借助加密密钥中的相应密钥加密的群组来说,该群组可以借助相关联的解密密钥来成功解密。但是,如果噪声干扰了加密密钥和/或相关联的解密密钥,那么对借助该加密密钥加密的群组来说,在借助相关联的解密密钥来对其进行解密时,包含在该群组中的数据信息内容将被曲解。
跟随在解密之后的解码操作利用了在编码数据时添加的冗余度。在权利要求1的冗余表示中,该冗余度至少可以用于补偿与多个加密密钥中的至少一个相关联的群组中的差错。在所述多个加密密钥中,如果单独存在于其中至少一个密钥之中的密钥信息出现噪声,那么所有相关联的群组都会被曲解,但是冗余表示仍旧包含了与其他群组中的数据相关联的所有信息内容。
解密操作包括从至少一个或多个正确解密的群组中提取与数据相关的信息内容。是否需要一个以上的正确解密的群组取决于所使用的实际冗余表示。由此,权利要求1和12至少缓解了加密和/或解密处理中对于准确密钥信息的需要。
根据本发明的加密和解密方法提供了一种解决方案,该解决方案允许借助第一密钥来加密数据,并且允许随后借助第二密钥来解密该加密数据,而不需要用到第一密钥,其条件是第一和第二密钥形成加密/解密密钥对的充分估计。
在一个实施例中,冗余表示至少允许在没有与多个加密密钥中的单个密钥相关联的群组的情况下从冗余表示中恢复数据。由此,密钥配对中哪一个配对不正确将变得不再重要。
在另一个实施例中,第一密钥和/或第二密钥包括来自有噪声的密钥信息来源的数据。关于有噪声的密钥信息来源的一个很好的实例是从生物测定学中得出的特征矢量。在更有利的实施例中,该特征矢量均匀扩展在多个加密密钥上。由此,对最终的加密密钥(以及解密密钥)来说,密钥出错的可能性显著低于特征矢量出错的概率。
在另一个实施例中,数据是用至少三个加密密钥加密的,并且数据信息内容被扩展在至少三个群组上。在这里,扩展指的是局部复制群组中的数据,但是明确排除复制数据整体。通过使用更多的加密密钥,可以降低每一个加密密钥的出错概率。此外,通过将这些数据扩展在更多的群组上,可以减少受到不正确的加密/解密密钥对运用影响的数据量。这两个因数都有助于提升数据恢复概率。
数据扩展还会影响到相应的解密方法。由此,相应的解密方法使用了至少三个解密密钥。为了从冗余表示中恢复数据,有必要恢复和组合多个解密群组的信息内容。
在另一个实施例中,用于形成加密密钥的密钥信息可分离的(disjunctive)。由此,对用于形成多个加密/解密密钥之一的特定信息来说,该信息中的差错只会影响到单个加密/解密密钥。因此,不正确的加密/解密密钥对的出现概率将会降低。随后,在对加密数据进行解密时,曲解加密群组的概率同样也会降低。对本领域技术人员来说,很明显,这种特定特性可以很有利地与先前实施例相结合,其中所述先前实施例降低了加密密钥/解密密钥出错的概率,并且减小了差错对受影响的数据量的影响。
在另一个实施例中,所使用的加密是以标识为基础的加密,在下文中将此称为IBE。本发明允许使用噪声标识来加密数据,并且允许随后对加密数据进行解密,而不需要在解密过程中有可用的准确噪声标识。在这种情况下,本发明提供了一种解决方案,其中该解决方案不会暴露用于加密数据的标识。
在上述实施例的第一有利变体中,用于形成多个加密密钥中的一个相应密钥的密钥信息包括:有噪声的标识信息和无噪声的标识信息。在使用无噪声标识信息的时候,产生多个解密密钥的一方由此可以核实包含在密钥信息中的一方的标识是否与多个解密密钥的接收方相同或是受到其信任。
在实施例的第二有利变体中,其中加密处理是IBE,用于形成每一个相应加密密钥的密钥信息包括:有噪声的标识信息和描述符,其中该描述符标识的是有噪声的标识信息与一个或多个密钥信息来源之间的关系。由此,产生多个解密密钥的一方具有可用于产生解密密钥的配方。
在本发明的一个实施例中,编码操作还包括应用一种秘密共享方案,其中份额是分布在各群组中的。这种特定类型的冗余表示提供了改进的安全性,这是因为只要需要k个份额中的n个份额来获取与原始数据相关的信息。
在另一个实施例中,编码操作还包括在群组中引入检错码,该检错码至少覆盖了群组中包含的数据信息内容。由此,在统计上可以确定解密群组中存在的数据是有效的。这种检错码的复杂性可以根据所需要的鲁棒性来选择。
在本发明的优选实施例中,纠错码的码字形成冗余表示。如果加密/解密密钥对是错误的,那么这些码字可以用于纠正被曲解的群组,由此,即便使用了不正确的加密/解密密钥对,也还是能够恢复群组。
在更为优选的实施例中,每一个群组都包括多个符号并且每一个群组的符号都是纠错码的码字的一部分。此外,每一个码字都包括来自相应群组的至多一个符号。由此,如果使用不正确的加密密钥/解密密钥对,那么将会导致每一个码字产生至多一个符号差错。因此,补偿被曲解群组所需要的奇偶符号数量将会减至最少。
本领域技术人员将会了解,该加密方法的每一个实施例都可以反映在相应的解密方法中。这些加密和相应的解密方法联合提供了用于缓解与使用用于加密的第一密钥和用于解密的第二密钥的估计来共同形成加密/解密密钥对估计相关的问题。此外,它们不需要可以用于解密的第一密钥。
很明显,冗余表示与不正确的加密密钥和相关联的解密密钥相适应的程度是具有限制的。这一点没有什么稀奇,因为为了提供安全性,只有在第一密钥是第二密钥的充分估计的条件下才可以访问加密数据。
在一个实际系统中,第一与第二密钥之间的最大容忍差异可以由发送方来选择,或者也可以是预定的通信系统值。这个最大容忍差异通常是包含如下因素的权衡,例如:
冗余表示类型的选择,
最大可允许开销,
可用密钥的最大数量,
密钥空间的大小,以及
在密钥空间内部混淆不同用户密钥的概率。
本发明的目标进一步是通过权利要求17定义的用于实施基于标识的加密处理的设备,以及权利要求18定义的用于对加密数据实施基于标识的解密处理的设备来实现的。
附图简述
通过参考附图,可以进一步说明并描述这些和其他方面,其中:
图1是根据本发明的数据加密处理以及后续解密处理的示意图,
图2是根据本发明的基于标识的加密和解密方案的示意图,
图3是在根据本发明的方法中使用的数据的第一冗余表示,
图4是在根据本发明的方法中使用的数据的第二冗余表示,
图5是在根据本发明的方法中使用的数据的第三冗余表示。
在各附图中,相同附图标记指示相同元件或执行相同功能的元件。
实施例详述
图1是包含了根据本发明的数据加密处理以及后续数据解密处理的示意图。
作为第一方的爱丽丝(Alice)希望将数据105保存在数据库150中。为了防止非授权方访问数据105,爱丽丝对数据进行了加密。无论是对称还是非对称加密方案,大多数加密方案都使用了密钥来加密数据。在这里,我们假设爱丽丝使用的是对称密码加密。在对称密码加密中,加密和解密密钥是同一密钥。为了保证隐私/安全性,加密密钥/解密密钥必须保密。
密钥可以呈现多种形状,其范围可以是从数字或字串到包含多个字符的完整句子。理论上,密钥具有很大的熵。由此,良好的密钥通常是作为随机数出现的。但是,这种随机密钥并不不是很适合供人们使用。取而代之的是,从个人物理特征中得出的生物测定数据可以作为密钥信息来源使用。源自指纹或虹膜扫描的生物测定数据提供了可作为密钥信息使用的大量高熵信息。然而不幸的是,生物测定数据往往是存在噪声的,即使在使用特征矢量提取的时候也是如此。
本发明提供了一种解决方案,该方案允许借助第一密钥来执行数据加密,并且允许借助第二密钥来执行后续的加密数据解密,其中第一密钥采用的是有噪声特征矢量115的形式,并且第二密钥采用的是另一个有噪声特征矢量185的形式。由于这两个特征矢量实际上都是同一物理特征的估计,因此,它们可以被解译成是用于对称加密方案的加密/解密密钥对的估计。
在图1所述的方案中,爱丽丝使用了数据加密设备120来加密数据105。这个数据加密设备120需要多个加密密钥135,以便对数据105进行加密。在本方案中,所述多个加密密钥是在使用两个密钥信息来源的时候形成的:
从爱丽丝的指纹中得出的特征矢量115,以及
爱丽丝知道的密码125。
通过加密密钥生成器110,使用密码125和特征矢量115来产生所需要的多个加密密钥。在本实施例中,虽然加密密钥生成器110并未包含在设备120中,但是它很容易与该设备组合。根据可用密钥源115、125,加密密钥生成器110产生包含了特征矢量115的信息内容的多个加密密钥135。
在本实施例中,每一个相应的加密密钥都包括密码的不同分段以及特征矢量的不同分段。如果假设密码出错概率为零,那么多个加密密钥中每一个相应密钥的密钥出错概率将会低于特征矢量115中的出错概率。作为爱丽丝回忆和打字错误的结果,密码出错的概率通常并不为零。在这个特定方案中,本发明还弥补了这些差错。
数据加密设备120包括编码装置121和加密装置123。该编码装置被调整成将数据编码到冗余表示122中。编码操作包括将数据105的信息内容分发到多个群组中。这其中的每一个群组都与来自多个加密密钥135的集合的相应加密密钥相关联。每一个加密密钥则转而与至少一个群组相关联。该冗余表示122至少允许在没有与多个加密密钥135中的任意三个密钥相关联的群组的情况下从冗余表示122中恢复数据105。当形成冗余表示122的群组可用时,加密装置123可以开始加密这些群组。每一个群组都是借助相应的相关加密密钥来加密的。
至少在稍后某个时刻,当爱丽丝想要从加密数据124中访问数据105时,她必须获取多个解密密钥165。所述多个解密密钥165可以在爱丽丝加密消息之前产生,作为替换,她也可以在加密了数据之后执行该处理。为了产生多个解密密钥,需要另一个特征矢量185。
在所述多个解密密钥中,每一个解密密钥都与多个加密密钥中的一个相应密钥相关联,由此有效形成了加密密钥和相关解密密钥的多个配对。所述多个解密密钥165是借助解密密钥生成器190产生的。由于该特定方案包含的是对称密码加密,因此,解密密钥生成器190与加密密钥生成器110是相同的。对非对称密码加密来说,其中将会以相似的方式来使用相同的输入,但是需要不同的密钥生成器。
为了产生解密密钥,爱丽丝输入了另一个密码175,并且提供了另一个特征矢量185。随后,通过使用该数据作为输入,解密密钥生成器190产生了相应的多个解密密钥165。该解密密钥是以一种与用于产生加密密钥的方式相类似的方式来产生的。
理论上,当加密密钥生成器110和解密密钥生成器190的输入相同的时候,所有加密/解密密钥对都是正确的。对于对称密码加密方案来说,这意味着每一个加密密钥和相关联的解密密钥都是相同的。实际上,由于在捕获处理过程中存在噪声,因此,至少有一个加密/解密密钥对有可能是不正确的。
用于对加密数据进行解密的设备180包括解密装置181和解码装置183。解密装置181被调整成对加密群组进行解密。每一个加密群组都是借助与用于加密该群组的加密密钥相关联的相应解密密钥来解密的。由解密装置181输出的解密群组182有可能包括正确解密的群组和/或在解密过程中被曲解的群组。
解码装置183被调整成通过从至少一个或多个正确解密的群组中提取与数据相关的信息内容,以便从已解密群组182中解码数据。在本方案中,即使缺少与任何三个加密密钥相关联的群组,冗余表示也还是允许恢复数据,并且在这里至多可以补偿三个不正确的加密密钥和相关联的解密密钥对。
虽然可以通过使用试误法来从已解密的群组中恢复加密数据105,但是较为优选的是在编码过程中让每一个群组与一个检错码相适合,由此提供一种简单的设施来确定是否正确解密了群组。
上述实例显示的是如何在对称的密码加密系统中使用本发明。但是,本发明同样可以有利地应用于使用非对称密码加密的系统。在非对称密码加密中,密钥通常被称为公钥和私钥。术语“公”和“私”指的是预定密钥暴露程度。公钥可以分发给每一个人,而私钥则应该保密。使用公钥加密的消息可以用相应的私钥来解密。相反,使用私钥加密的消息可以用相应的公钥来解密。公钥和私钥形成配对,其中只要任一密钥用于解密,那么另一密钥可以用于加密。
在以下段落中将会调查本发明在使用了基于标识的密码加密方案的非对称密码加密方案中的应用。
第一种基于标识的加密系统是基于标识的签名(IBS)方案,该方案是由A.Shamir在发表于CRYPTO’84学报的“Identity-basedCryptosystems and Signature Schemes”一文中提出的,其中该文献在这里引入作为参考。虽然Shamir公开的是一种IBS方案,但是第一种基于标识的加密(IBE)方案是由彼此独立的两方公开的,也就是在D.Boneh和M.Franklin在发表于CRYPTO 2001学报的“Identity-based Encryption from the Weil Pairing”一文以及C.Cocks发表于IMA2001 LNCS 2260学报的“An Identity BasedEncryption Scheme Based on Quadratic Residues”一文中公开的,其中这两份文献全都在这里引入作为参考。
IBE方案是可以用于加密和解密数据的非对称加密方案。在IBE方案中,发送方发送的数据是使用从接收方标识中得出公钥来加密的,在下文中,发送方将被称为爱丽丝,而接收方则被称为鲍勃(Bob)。当鲍勃接收到来自爱丽丝的加密数据时,他可以使用从其标识中得出的私钥来解密该加密数据。
在本方案中,公钥是以鲍勃的标识为基础的。只要爱丽丝和鲍勃就格式取得一致,那么该标识既可以是他的名字和生日,也可以是他的电子邮件地址。随后,能够访问该标识的任何人都可以使用来自可信机构的一个或多个共享公钥产生在IBE方案中使用的公钥,在下文中,所述可信机构被称为TA。能够访问相关数据的任何一方都可以产生公钥,以便加密用于鲍勃的数据。
TA或是受TA信任的一方产生相应的私钥。为了产生私钥,TA使用了鲍勃的标识以及它的一个或多个私钥,其中所述一个或多个私钥与供爱丽丝使用的TA的一个或多个公钥相对应。然后,所得到的私钥将被发送给鲍勃。
目前,对于创建IBE方案的关注正在日益增长,其中接收方的标识数据是存在噪声的。在A.Sahai和B.Water发表于EUROCRYPT,2005学报的“Fuzzy identity-based encryption”一文中可以发现一种用于应对该问题的方法。该特定方案的缺陷在于它需要用到爱丽丝使用的有噪声标识来加密那些与已加密数据一起发送给鲍勃的数据。在这种情况下,爱丽丝将会不适当地将鲍勃的标识暴露给窃听者。
相比之下,本发明允许借助多个加密密钥来对数据进行加密,并且允许后续借助多个解密密钥来解密数据,其中所述多个加密密钥是以爱丽丝所使用的鲍勃的有噪声标识为基础的。并且所述多个解密密钥是以鲍勃的其他有噪声标识为基础的。在根据本发明的方法中,在解密过程中没有必要具有在加密过程中使用的鲍勃的标识。因此,鲍勃的标识对窃听者来说是隐藏的。
图2是描述根据本发明并且包含了基于有噪声标识的加密和解密处理的方案的示意图。爱丽丝和鲍勃是想要交换数据的朋友。鲍勃为爱丽丝提供了从鲍勃的某一个指纹中得出的第一特征矢量215。爱丽丝则将第一特征矢量保存在数据库225中,以便在加密针对鲍勃的消息的过程中使用。
爱丽丝使用了一个根据本发明并且包含了编码装置121和加密装置123的数据加密设备120。该设备还包括加密密钥生成装置210。该加密密钥生成装置210将TA 290的一个或多个公钥与第一特征矢量215结合使用,以便产生多个加密密钥135。随后,加密装置123使用所述多个加密密钥135来加密冗余表示122。而经过加密的数据250则被发送给鲍勃。
为使鲍勃能对加密数据250进行解密,他需要获取一个由多个解密密钥组成的集合。为此目的,鲍勃向TA 290提供一个第二特征矢量295。该特征矢量295是从另一个用于产生第一特征矢量215的指纹捕获过程中得到的。所述第二特征矢量295可以被视为是第一特征矢量215的估计。
TA 290使用第二特征矢量295以及它的一个或多个私钥来产生多个解密密钥165。值得一提的是,TA 290知道使用哪一个私钥,以及如何将其与第二特征矢量295相结合。通过使用该知识,如果第一特征矢量215和第二特征矢量295相同,那么TA 290可以产生多个解密密钥165,并且这些解密密钥将会形成正确的加密密钥/解密密钥对。然而在实践中,特征矢量是存在差异的,并且在相应的多个加密密钥135和相关联的解密密钥165中有可能出现一个或多个失配。
TA 290产生的描述密钥165被发送到鲍勃,而鲍勃则将其保存在数据库280中。一旦鲍勃获悉了多个解密密钥165,那么他可以开始执行对加密数据105进行解密的解密处理,为此他使用了一个设备180。该解密处理与图1的解密处理相似,但是该解密处理包含的是非对称解密算法而不是对称解密算法。
在以上实例中,虽然加密和解密密钥完全是以有噪声的密钥信息为基础的,但是本领域技术人员可以清楚了解,在不影响安全性的情况下,附加的无噪声标识信息也是可以添加的,例如鲍勃的姓名和生日。这些附加的无噪声标识信息转而能使TA 290核实为之产生(私有)解密密钥的人员的标识是否与接收解密密钥的一方相对应。
在另一个有利的实施例中,每一个相应的解密密钥是在使用包含下列各项的密钥信息的时候产生的:
有噪声的标识信息,
无噪声的标识信息,以及
标识了有噪声标识信息与一个或多个密钥信息来源之间的关系的描述符。
由此,TA 290可以将关联于密钥的标识与解密密钥接收方的标识相匹配,此外,该描述符还为TA 290提供了如何产生相应解密密钥的配方。
更为优选的是,有噪声的标识信息是扩展在大量加密密钥上的,由此,每一个加密密钥都只包含了少量有噪声的标识信息。由此,对多个加密密钥中的每一个相应密钥来说,与使用所有有噪声信息来产生单个密钥的时候相比,其出错的概率可以明显降低。
从上文中可以清楚了解,冗余表示的选择不但影响到了加密数据的大小,而且还影响到了从使用加密密钥和相关解密密钥的不正确密钥配对的处理中恢复过来的概率。
可以与本发明结合使用的冗余表示有很多种,例如:
1.基于副本的表示
复制每一个群组中的数据信息内容
2.基于扩展或局部副本的表示
局部复制每一个群组中的数据信息内容,由此将数据信息内容扩展到群组上
3.基于秘密共享的表示
将信息扩展在份额上,并且将份额扩展到群组上
4.基于纠错码码字的表示
创建一个表示,其中所有群组都是用纠错码码字来恢复的。
在上述类型的冗余表示中,其中每一种表示既可以单独使用,也可以组合使用,以便提供噪声鲁棒表示。
在用于加密和/或解密数据的密钥信息存在噪声时,本发明将会提高成功恢复与数据相关的信息内容的概率。
该成功概率可以使用多种效果来改进,其中一种效果是使用了分别包含来自第一/第二密钥的密钥信息的多个加密/解密密钥所得到的结果。在多个加密/解密密钥中,至少一个密钥包含了未在其他加密/解密密钥中使用的密钥信息。由此,每一个其他加密/解密密钥出错的概率分别低于第一/第二密钥出错的概率,这是因为其他加密/解密密钥并不包含可能导致该差错的所有密钥信息。
通过使用大量密钥以及在多个加密/解密密钥中分发第一/第二密钥的信息内容,可以进一步降低多个加密/解密密钥中的相应密钥出错的概率。
此外,通过创建包含多个群组的冗余表示以及使用多个加密密钥中的不同密钥来加密群组,可以进一步提高成功的概率。
对复制处理来说,这是复制多个群组中的数据以及使用不同加密密钥对其进行加密的直接结果,其中所述加密密钥优选是用可分离的密钥信息形成的。由此,不但每一个密钥的出错概率将会降低,而且随着每一个群组的添加,成功的概率也会提高,这是因为每一个群组都足以恢复数据。
对局部复制处理来说,它具有相同的优点,其条件是恢复数据所需要的群组的数量少于群组总数。由此,数据可以用多种方式恢复,从而结合每一个附加群组来提高成功概率。在这种情况下,与包含复制处理的状况相比,附加优点在于只需要为每一个附加密钥复制一部分原始数据,由此,与复制处理方案相比可以在所用密钥数量上实现更有效的大小比。
秘密共享方案共享了局部复制方案的第一优点,其中k个份额中的n个份额即足以恢复原始消息。此外,由于可以从冗余表示中恢复单个份额的黑客无法了解有关加密数据的任何信息,因此,秘密共享方案还提供了附加安全性。
如果冗余表示包含纠错码码字,那么加密/解密密钥对出错的概率将可以降低,此外,在出现此类密钥差错的情况下,所述码字还有助于应对被曲解的数据。
在本特定范例中,群组在码字之间的分布是相关联的。通过将包含在相应群组中的信息(优选是均匀)扩展在相应的码字上,可以降低加密/解密密钥对差错对于码字的影响。由此,应对预定最大数量的加密/解密密钥对差错的所需要的冗余量将可以减小。这种特定效果还与使用多个密钥相符合,这是因为通过使用多个密钥,可以允许减少与相应群组中的数据相关的信息内容,由此减小加密/解密密钥对差错所导致产生的符号差错的总数。
图3显示的是通过局部复制信息来应用扩展的冗余表示实例。该特定表示包括三个加密/解密密钥,当出现单个加密/解密密钥对失配时,该特定表示将会允许成功恢复。
数据300被分成了三个大小相等的部分,在这里用1、2、3来表示。随后,名为G1、G2和G3的三个群组将被创建。这其中的每一个群组都包括来自原始数据的两个不同部分,并且每一个群组都不同于其他群组。随后,在每一个群组中都会附加分别采用了c1、c2和c3形式的检错码。检错码的范围可以是从单个奇偶符号到更复杂的代码。随后,每一个群组都会借助多个加密密钥Ke1、Ke2和Ke3之一来加密。
在图3所述的实例中,每一个加密群组随后都会借助相应的解密密钥Kd1、Kd2和Kd3’来解密,其中Kd3’不同于正确解密所述经过加密的第三群组G3的解密密钥Kd3。由于这种差别,在解密过程中,加密群组G3将被曲解。
在解密之后,已解密群组中的检错码将被评估,以便确定解密之后获取的数据是否有效。由此可以发现,已解密群组G3中的差错具有取决于检错码长度的统计确定性。在发现解密差错时,这时可以使用保存在成功解密的剩余两个群组中的信息内容来恢复原始数据300。
如图3所述,在这里可以使用信息复制来直接产生冗余表示。此外,如该图所示,局部复制也是可以使用的。在使用局部复制时,这时可以构造多个表示,其中这些表示需要k个部分中的n个部分来进行重建(n>2),而不必复制将要为多个加密/解密密钥中的每一个密钥加密的整个数据。但如果加密/解密密钥对失配,那么将会需要多个群组来恢复数据。
图4描述的是使用了秘密共享的另一个冗余表示。在k中取n的秘密共享方案中,数据被编码在了k个份额中。为了解码原始数据,需要k个份额中的n个份额(n>2)。同样,每一个单个份额并未提供与原始消息相关的任何信息。
图4描述的是一个简单的实例,该实例使用了5中取3的拉格朗日插值多项式方案。为了产生份额,在这里选择了一个n-1次的多项式,其中M是所要编码的数据。
F(x)=(ax2+bx+M)modp,其中p是素数,并且p>a以及p>b。
图4中使用的多项式是:
F(x)=(8x2+3x+9)mod11
接下来的五个份额是通过计算F(x)的五个值产生的:
F(1)=S1=9
F(2)=S2=3
F(3)=S3=2
F(4)=S4=6
F(5)=S5=4
随后,每一个份额都是使用多个加密密钥{K1,...,K5}之一来加密的。现在,设想在这五个已加密份额中有两个份额因为加密/解密密钥对失配而丢失。假设只有S2、S3和S4能被重建,那么我们需要求解如下的线性方程组:
a*22+b*2+M=3
a*32+b*3+M=2
a*42+b*4+M=6
通过求解该方程组,可以得到a=8,b=3以及M=9。如上述实例所示,即使丢失了若干个群组,也还是可以重建原始消息。此外,单个份额并未提供与加密数据相关的任何信息。
在本发明的优选实施例中,上述秘密共享方案将会与检错码相结合,并且优选是与在创建各份额之前附加于原始数据的检错码相结合。因此,解密编码消息的处理将会包括解密这些份额,随后选择n个份额,解码数据,以及随后核实解码数据是否正确。
图5是另一个有利的冗余表示,其中该冗余表示是由来自纠错码的码字形成的。图5的冗余表示使用了里德所罗门码。里德所罗门码使用的是用于表示数据和奇偶性的符号。该特定实例包括使用了8比特符号的RS(255,223)。RS(255,223)的码字是以原始多项式为基础的,在这种情况:
P(x)=1+x2+x3+x4+x8
每一个码字都包括255个字节,即223个数据字节和32个奇偶性字节。RS(255,253)纠错码允许在每一个码字中存在16个符号差错的情况下恢复加密数据。
由于使用不正确的加密/解密密钥对将会导致曲解那些使用这些密钥加密/解密的群组中的所有符号,因此,纠错码的数据字节的码字不应该与单个群组中的数据符号相符合。在一个优选实施例中,每一个群组都是用尽可能多的码字来覆盖的。理论上,码字中的每一个符号都对应于一个不同群组。差错恢复是通过将群组中的符号扩展到尽可能多的码字上来改进的。
图5显示的是如何可以将编号为m0至m891的892个数据字节扩展到四个码字上。这四个码字是垂直显示的,其中每一个码字都包括255个符号,并且码字中的每一个符号都属于255个群组中的一个群组。每一个群组转而包括四个符号,其中每一个码字中都有一个符号。
这255个群组包括包含了数据G0至G222的223个群组,以及包含了奇偶性符号G222至G255的32个群组。类似于数据和奇偶性的这些群组中的每一个都是255个加密密钥K0至K255之一来加密的。
如果使用了不正确的加密/解密密钥对,那么使用这些特定密钥加密/解密的所有符号都会被曲解。这一点在图5中是用通过G3的交叉来描述的。因此,这四个码字中的每一个都只包括一个单独的不正确符号。该特定冗余表示由此可以校正16个加密/解密密钥对失配。
在图5所示的冗余表示中,每一个不正确的加密/解密密钥对都会影响同一位置中的所有四个码字。这种情况是将群组分布在码字中的直接结果。值得一提的是,无论哪一个符号属于某个群组,群组中的符号都会因为不正确的加密/解密密钥对而被曲解。一旦知道哪一个群组发生故障,则可以知道哪些符号是不正确的。
某些纠错码被适配成以一种有效的方式来处理已知的符号差错。在提供了差错位置的时候,上述RS(255,223)将能够处理32个已知符号差错,而不是16个未知符号差错。在这种状况下,知道哪些群组被曲解是很重要的。
在包含了支持已知差错标识的纠错码的本发明的优选实施例中,每一个群组都包括校验和,以便确定群组完整性。由此,该群组完整性指示可以用于标记此类差错。
上述冗余数据表示实例清楚指示了可以与本发明结合使用的冗余表示的健康度。此外,上述实例表明,随着密钥数量的增加,因为使用不正确的加密/解密密钥对而导致的故障概率可以减少。
在本发明的一个特别有利的实施例中,使用纠错码的冗余表示与IBE方案相结合。设想一个依照本发明的IBE方案,其中爱丽丝向鲍勃传送一个加密消息。该消息由爱丽丝使用多个加密密钥来进行加密,其中所述密钥是以下列各项为基础的:鲍勃的生物测定标识的第一实例,他的姓名和生日。为了对爱丽丝加密的消息进行解密,鲍勃将会获取以其生物测定标识的第二实例、他的姓名和生日为基础的多个解密密钥。鲍勃标识的第一和第二实例可以被认为是对其标识的估计。为了使用IBE方案,爱丽丝和鲍勃使用了具有一组公共值的TA,例如可以适应常规IBE的公钥。
本实施例中的定义:
v是固定的唯一标识,在这里是鲍勃的姓名和生日的级联;姓名
Figure G2007800249582D0016155730QIETU
生日。
Lw是符号中的生物测定标识的长度
Z是符号所属的字母表
w是鲍勃的生物测定标识的第一实例,w∈zLw
w’是鲍勃的生物测定标识的第二实例,w′∈ZLw,w≠w′
为使爱丽丝能以安全方式来向鲍勃发送消息,爱丽丝和鲍勃必须分别获取加密密钥和解密密钥。为了产生加密密钥,鲍勃为TA给出了v和w’。TA核实所述v和w’全都属于鲍勃。通过使用v和w’,TA产生一个由Lw个解密密钥组成的集合,其中每一个解密密钥
Figure G2007800249582D00171
都对应于鲍勃的生物测定标识的第二实例中的一个符号,并且其中w′i是鲍勃的生物测定标识的第二实例的第i个符号。爱丽丝转而使用v和w来产生由Lw个加密密钥组成的集合,其中每一个加密密钥
Figure G2007800249582D00172
都对应于鲍勃的生物测定标识的第一实例中的每一个符号,并且其中wi是鲍勃的生物测定标识的第一实例中的第i个元素。
然后,爱丽丝对其希望发送给鲍勃的消息M进行加密。首先,消息M被编码成冗余表示。爱丽丝将会选择w与w’之间的最大可允许差值,其中该差值至多是dΔ个元素。由此,爱丽丝选择一个合适的纠错码C(n;k;dΔ),并且该纠错码能够纠正长度为n=Lw的字串中的dΔ个差错。
她将消息M排列成行Mr,其中每一行都具有长度k。她独立编码每一行,由此产生经过编码的行
Figure G2007800249582D00173
作为编码处理的结果,在编码之后,每一个经过编码的行都具有n=Lw个元素。然后,爱丽丝使用所产生的加密密钥来对编码消息中的每一列进行加密,由此产生包含了Lw个加密列的加密消息:E(
Figure G2007800249582D00174
)。经过加密的消息将被发送到鲍勃。
鲍勃接收包含了加密列的加密消息,并且使用相关联的解密密钥
Figure G2007800249582D00176
来解密每一列i。如果w=w’,那么所有列都被正确解密。如果w≠w′,那么在解密过程中将会曲解一个或多个列。为了弥补被曲解的数据,鲍勃通过使用纠错码来解码每一行。为了恢复该消息,鲍勃必须知道用于编码数据的纠错码,在这种情况下,爱丽丝可以向鲍勃提供相关参数。作为替换,所述纠错码也可以被标准化。
在处理过程中,有可能包含不正确解密元素且具有n个元素的行被映射到纠错码的码字上。如果w中相对于w’的差错数量足够小,也就是小于dΔ,那么纠错码能够正确解码M。由此,鲍勃可以从这些行中成功恢复消息M。
虽然在这里是参考基于有噪声数据的密钥来对本发明进行一般性说明的,但是本发明同样可以有利地应用于使用无噪声密钥材料的情形,但是在这种情况下,由于受到有噪声传输信道之类的其他影响,只要有足够多的加密/解密密钥对出错的概率很大,那么将会获得质量低下的存储或质量低下的数据载体。本发明还很容易在包含了来自除生物测定量度之外的来源的有噪声密钥材料的状况中应用,其中举例来说,所述密钥材料可以是来自物理上的不可克隆的功能的响应。
应该指出的是,上述实施例是为了例证而不是限制本发明,并且本领域技术人员能够设计出众多备选实施例,而不会脱离附加权利要求的范围。
在权利要求中,放置在括号中的任何参考符号不应该被解释成是限制权利要求。动词“包括”的使用并未排除除权利要求阐述的部件或步骤之外的其他部件或步骤的存在。在部件之前使用冠词“一”也并未排除多个此类部件的存在。
本发明可以借助包含了若干不同部件的硬件以及借助适当编程的计算机来实施。在枚举了若干装置的设备权利要求中,若干装置可以借助同一硬件项来实施。事实上,虽然某些措施是在互不相同的从属权利要求中叙述的,但这并不表明不能使用这些措施的组合来获益。

Claims (1)

1.一种借助第一密钥(115)来加密数据(105)的方法,其特征在于:
所述第一密钥(115)包括来自有噪声的标识信息来源的数据,由此提供以标识为基础的加密,
数据(105)是使用从第一密钥(115)产生的多个加密密钥(135)来加密的,以及
至少一个加密密钥包含了相应的其他加密密钥中没有的密钥信息,
该方法包括以下步骤:
将数据编码到冗余表示(122)中,该编码操作包括将数据信息内容分发到多个群组中,其中每一个群组与多个加密密钥(135)中的一个加密密钥相关联,每一个加密密钥都与至少一个群组相关联,该冗余表示至少允许在缺少与多个加密密钥中的至少一个相关联的群组的情况下,从所述冗余表示中恢复数据,以及
借助相应的相关加密密钥来加密每一个群组。
2.权利要求1的方法,其中冗余表示(122)至少允许在缺少与多个加密密钥(135)中的任一单个密钥相关联的群组的情况下,从冗余表示中恢复数据(105)。
3.权利要求1的方法,其中数据(105)是用使用至少三个加密密钥加密的,并且数据的信息内容被扩展在多个群组上。
4.权利要求1 的方法,其中用于形成所述多个加密密钥中的一个相应加密密钥的密钥信息与用于形成所述多个加密密钥中的其它加密密钥的密钥信息是可分离的。
5.权利要求1的方法,其中用于形成多个加密密钥(135)中的至少一个加密密钥的密钥信息包括:
有噪声的标识信息,以及
无噪声的标识信息。
6.权利要求1的方法,其中用于形成每一个相应加密密钥的密钥信息包括:
有噪声的信息,以及
描述符,用于标识有噪声信息与一个或多个密钥信息来源之间的关系。
7.权利要求1的方法,其中编码操作还包括在冗余表示(122)中引入纠错码。
8.权利要求7的方法,其中每一个群组都包括多个符号,所述每一个群组所具有的多个符号中的每一个都属于纠错码的码字,并且每一个码字都包括相应群组的至多一个符号。
9.一种借助第二密钥(185)来对加密数据(124)进行解密的方法,该加密数据是依照权利要求1的方法形成的,并且第一密钥(115)和第二密钥(185)形成了加密/解密密钥对的估计,该方法的特征在于:
使用从第二密钥(185)产生的多个解密密钥(165)来对加密数据(124)进行解密,以及
至少一个加密密钥包含了其他加密密钥中没有的密钥信息,以及
多个解密密钥中的每一个都与多个加密密钥的一个相应密钥相关联,
该方法包括以下步骤:
借助与用于加密群组的加密密钥相关联的、相应的解密密钥来解密至少一个或多个加密群组,以及
通过从至少一个或多个正确解密的群组中提取涉及数据的信息内容,从至少一个或多个已解密群组中解码数据(105)。
10.权利要求9的方法,其中第二密钥(185)包括来自有噪声密钥信息来源的数据。
11.权利要求9的方法,其中从至少一个或多个已解密群组(182)中解码数据(105)包括:从多个正确解密的群组中提取与数据相关的信息内容。
12.权利要求9的方法,其中解码数据(105)包括:
借助纠错码来对至少一个或多个已解密群组进行纠错,以及
从经过纠错的已解密群组中提取与数据(105)相关的信息内容。
13.一种借助第一密钥(115)来加密数据(105)的设备,其特征在于:
所述第一密钥(115)包括来自有噪声的标识信息来源的数据,由此提供以标识为基础的加密,
数据(105)是使用从第一密钥(115)产生的多个加密密钥(135)来加密的,以及
至少一个加密密钥包含了其他加密密钥中没有的密钥信息,
该设备包括:
编码装置(121),用于将数据编码到冗余表示(122)中,该编码操作包括将数据信息内容分发到多个群组中,其中每一个群组与多个加密密钥(135)中的一个加密密钥相关联,每一个加密密钥都与至少一个群组相关联,该冗余表示至少允许在缺少与一个加密密钥相关联的群组的情况下从所述冗余表示中恢复数据,其中所述加密密钥包含了相应的其他加密密钥中没有的密钥信息,以及
加密装置(123),用于借助相应的相关加密密钥来加密每一个群组。
14.一种用于借助第二密钥(185)来对加密数据(124)进行解密的设备,该加密数据是依照权利要求1的方法形成的,并且第一密钥(115)和第二密钥(185)形成了加密/解密密钥对的估计,该设备的特征在于:
使用从第二密钥(185)产生的多个解密密钥(165)来对加密数据(124)进行解密,以及
至少一个加密密钥包含了其他加密密钥中没有的密钥信息,以及
多个解密密钥中的每一个都与多个加密密钥的一个相应密钥相关联,
该设备包括:
解密装置(181),用于借助和用于加密群组的加密密钥相关联的、相应的解密密钥来解密至少一个或多个加密群组来解密所述至少一个或多个加密群组,以及
解码装置(183),用于通过从至少一个或多个正确解密的群组中提取涉及数据的信息内容,从至少一个或多个已解密群组中解码数据(105)。
CN2007800249582A 2006-06-30 2007-06-29 用于加密/解密数据的方法和设备 Active CN101485137B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06116450.5 2006-06-30
EP06116450 2006-06-30
PCT/IB2007/052530 WO2008001327A2 (en) 2006-06-30 2007-06-29 Method and apparatus for encrypting/decrypting data

Publications (2)

Publication Number Publication Date
CN101485137A CN101485137A (zh) 2009-07-15
CN101485137B true CN101485137B (zh) 2013-07-24

Family

ID=38698355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800249582A Active CN101485137B (zh) 2006-06-30 2007-06-29 用于加密/解密数据的方法和设备

Country Status (5)

Country Link
US (1) US9276739B2 (zh)
EP (1) EP2039053B1 (zh)
JP (1) JP5468898B2 (zh)
CN (1) CN101485137B (zh)
WO (1) WO2008001327A2 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2447209A (en) * 1946-06-28 1948-08-17 Carnegie Illinois Steel Corp Extensometer for indicating amount of elongation of strip material
JP5112812B2 (ja) * 2007-10-19 2013-01-09 パナソニック株式会社 遠隔医療システム
US7965839B2 (en) * 2008-02-19 2011-06-21 Sony Corporation Encryption system for satellite delivered television
US8862893B2 (en) 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
CN101741566B (zh) * 2009-12-24 2012-02-22 北京科技大学 基于秘密共享加密的实体认证方法
US8769302B2 (en) 2011-10-14 2014-07-01 International Business Machines Corporation Encrypting data and characterization data that describes valid contents of a column
US9246675B2 (en) * 2012-04-12 2016-01-26 Jintai Ding Cryptographic systems using pairing with errors
CN103905187B (zh) * 2012-12-26 2018-04-03 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) * 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9652631B2 (en) 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
WO2016164275A1 (en) * 2015-04-04 2016-10-13 Eric Greenberg Security system for data communications including key management and privacy
EP3304800B1 (en) * 2016-04-01 2020-05-06 Nec Corporation Method for providing a space puzzle
CN107592281B (zh) * 2016-07-06 2022-04-05 华为技术有限公司 一种传输数据的保护系统、方法及装置
US10749670B2 (en) 2017-05-18 2020-08-18 Bank Of America Corporation Block chain decoding with fair delay for distributed network devices
US10462213B2 (en) 2017-05-18 2019-10-29 Bank Of America Corporation Block chain encoding with fair delay for distributed network devices
CN107171791A (zh) * 2017-05-24 2017-09-15 舒翔 一种基于生物特征的数据加解密方法及加解密系统
EP3457601B1 (en) 2017-09-13 2019-12-25 Siemens Aktiengesellschaft A method for sending digital data over a number of channels
US10749694B2 (en) 2018-05-01 2020-08-18 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
US11044107B2 (en) 2018-05-01 2021-06-22 Analog Devices, Inc. Device authentication based on analog characteristics without error correction
CN109150512A (zh) * 2018-08-22 2019-01-04 网宿科技股份有限公司 一种数据加密、解密方法、系统及数据加密、解密装置
US11245680B2 (en) 2019-03-01 2022-02-08 Analog Devices, Inc. Garbled circuit for device authentication
US11038878B2 (en) * 2019-03-14 2021-06-15 Hector Hoyos Computer system security using a biometric authentication gateway for user service access with a divided and distributed private encryption key
CN110047581A (zh) * 2019-03-26 2019-07-23 阿里巴巴集团控股有限公司 一种基于区块链的捐献器官匹配方法、装置及系统
US11606342B2 (en) * 2020-06-04 2023-03-14 Caliola Engineering, LLC Secure wireless cooperative broadcast networks
CN113806729A (zh) * 2020-06-15 2021-12-17 戴尔产品有限公司 持久性存储器密码短语管理
CN114419719B (zh) * 2022-03-29 2022-08-12 北京爱笔科技有限公司 一种生物特征的处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1665185A (zh) * 2004-01-21 2005-09-07 株式会社东芝 内容提供系统、用户系统、跟踪系统、装置及方法
CN1697374A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥数据收发方法及其密钥数据分发装置和接收装置

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764767A (en) * 1996-08-21 1998-06-09 Technion Research And Development Foundation Ltd. System for reconstruction of a secret shared by a plurality of participants
CA2203212A1 (en) * 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6363485B1 (en) 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6980659B1 (en) * 2000-06-02 2005-12-27 Brig Barnum Elliott Methods and systems for supplying encryption keys
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置
US20020080888A1 (en) * 2000-12-22 2002-06-27 Li Shu Message splitting and spatially diversified message routing for increasing transmission assurance and data security over distributed networks
US7167565B2 (en) * 2001-03-06 2007-01-23 Arcot Systems, Inc. Efficient techniques for sharing a secret
US20040148509A1 (en) * 2001-03-23 2004-07-29 Yong Dong Wu Method of using biometric information for secret generation
US8718283B2 (en) 2001-04-27 2014-05-06 Verizon Ireland Limited System and method for processing a shared secret
JP2003032382A (ja) * 2001-07-19 2003-01-31 Hitachi Ltd 字幕付き音声通信装置
GB2381916B (en) * 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
GB0228434D0 (en) 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US20060265595A1 (en) * 2003-04-02 2006-11-23 Scottodiluzio Salvatore E Cascading key encryption
IL157886A0 (en) 2003-09-11 2009-02-11 Bamboo Mediacasting Ltd Secure multicast transmission
US7502475B2 (en) * 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
JP4448139B2 (ja) 2003-12-12 2010-04-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ スペックルに基づいた物理的にクローニング不能な機能の検出用の方法及び装置
KR100580204B1 (ko) 2004-10-06 2006-05-16 삼성전자주식회사 데이터 저장 장치 및 방법
TWI249314B (en) * 2004-10-15 2006-02-11 Ind Tech Res Inst Biometrics-based cryptographic key generation system and method
JP2006121342A (ja) * 2004-10-20 2006-05-11 Matsushita Electric Ind Co Ltd 無線通信端末及び暗号通信方法
US7477740B2 (en) * 2005-01-19 2009-01-13 International Business Machines Corporation Access-controlled encrypted recording system for site, interaction and process monitoring
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
CA2629015A1 (en) * 2005-11-18 2008-05-08 Rick L. Orsini Secure data parser method and system
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1665185A (zh) * 2004-01-21 2005-09-07 株式会社东芝 内容提供系统、用户系统、跟踪系统、装置及方法
CN1697374A (zh) * 2004-05-13 2005-11-16 华为技术有限公司 密钥数据收发方法及其密钥数据分发装置和接收装置

Also Published As

Publication number Publication date
CN101485137A (zh) 2009-07-15
US9276739B2 (en) 2016-03-01
WO2008001327A2 (en) 2008-01-03
US20090208019A1 (en) 2009-08-20
EP2039053A2 (en) 2009-03-25
JP2009543415A (ja) 2009-12-03
WO2008001327A3 (en) 2008-02-21
JP5468898B2 (ja) 2014-04-09
EP2039053B1 (en) 2018-05-23

Similar Documents

Publication Publication Date Title
CN101485137B (zh) 用于加密/解密数据的方法和设备
US8490164B2 (en) User authentication method, user authenticating device and program product
JP6301471B2 (ja) 身分認証システム、装置、方法及び身分認証請求装置
US8989385B2 (en) Data encryption method, data verification method and electronic apparatus
US8892881B2 (en) Split key secure access system
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN106104562A (zh) 机密数据安全储存和恢复系统及方法
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN112738051B (zh) 数据信息加密方法、系统及计算机可读存储介质
Oktaviana et al. Three-pass protocol implementation in caesar cipher classic cryptography
US9558362B2 (en) Data encryption using an external arguments encryption algorithm
Saikumar DES-Data Encryption Standard
Naser Cryptography: from the ancient history to now, it’s applications and a new complete numerical model
Godara et al. An improved algorithmic implementation of rail fence Cipher
Dey et al. Privileged authenticity in reconstruction of digital encrypted shares
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
CN110266479A (zh) 一种基于模容错学习问题的双向可否认加密方法
CN112260998B (zh) 一种网络题目的答案保护方法和装置
Savitri et al. Efficient technique image encryption with cipher block chaining and gingerbreadman map
Taka Secure Communication by combined Diffe-Hellman key exchange Based AES Encryption and Arabic Text Steganography.
Cheltha An innovative encryption method for images using RSA, honey encryption and inaccuracy tolerant system using Hamming codes
CN110941815A (zh) 一种新型密码
JP4143036B2 (ja) 鍵生成システム、鍵生成サーバ及び鍵生成方法
Reddaiah et al. Enciphering using Bit-Wise Logical Operators and Pairing Function with Text Generated Hidden Key
Singh et al. A new symmetric key encryption algorithm based on jumbling binary sequence of message

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant