CN101645773A - 基于椭圆曲线加密法的签密方案 - Google Patents

基于椭圆曲线加密法的签密方案 Download PDF

Info

Publication number
CN101645773A
CN101645773A CN200910159690A CN200910159690A CN101645773A CN 101645773 A CN101645773 A CN 101645773A CN 200910159690 A CN200910159690 A CN 200910159690A CN 200910159690 A CN200910159690 A CN 200910159690A CN 101645773 A CN101645773 A CN 101645773A
Authority
CN
China
Prior art keywords
signature
data
random point
close
coordinate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910159690A
Other languages
English (en)
Other versions
CN101645773B (zh
Inventor
徐胜波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Irdeto BV
Irdeto Access BV
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN101645773A publication Critical patent/CN101645773A/zh
Application granted granted Critical
Publication of CN101645773B publication Critical patent/CN101645773B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种用于基于椭圆曲线加密法签密数据的方法和系统。在前端系统中,使用随机点R对数据加密,并且使用随机点R对数据数字签名。在对数据签密之后,仅随机点R的x坐标Rx和仅签名的签名分量ssignature被添加至数据。在智能卡中,使用随机点R验证签密的数据,并使用随机点R解密签密的数据。

Description

基于椭圆曲线加密法的签密方案
技术领域
本发明涉及用于基于椭圆曲线加密法加密并数字签名数据的方法、条件访问系统、前端系统和智能卡。
背景技术
条件访问系统是公知的,并且广泛地与当前可获得的付费电视系统相结合地使用。目前,这样的系统基于服务的传输,所述服务被具有机顶盒和每一个订阅包的智能卡的用户接收的控制字(也被称为服务加密密钥)加密。典型地,这些服务由前端系统以广播流发射。已知这样的实现,其中机顶盒功能被集成到如电视、个人录影机、手机、智能电话或计算机用品的装置中。已知这样的智能卡实现,其中智能卡是在操作之前手动插入机顶盒中的独立的卡、或集成在机顶盒中的表面安装装置。已知软件实现的智能卡作为机顶盒中的软件模块运行。来自特别服务提供商的订阅包的智能卡允许包内的加密服务被解密和观看。广播流还包含授权管理消息(EMM),也被称为密钥管理消息(KMM),和授权控制消息(ECM),这对于智能卡解密服务而言是必要的。控制字是用于保护服务数据的主要安全机构,并且相对频繁地改变。ECM被用于以加密形式传送控制字,因此被相对频繁地发送。EMM被用于传送用于解密ECM以抽取控制字、解密与添加或移除观看/使用权限相关的其它数据、和/或解密其它用户特定数据的秘密密钥。因此,存在不同种类的EMM,它们以不同的频率级别被发送,但不变的是比发送ECM的频率稍慢或慢的多。
椭圆曲线加密法是用于对诸如EMM和ECM的消息进行加密和数字签名的已知技术。实现椭圆曲线加密法技术的椭圆曲线加密系统对由预定的椭圆曲线域参数确定的有限场上的椭圆曲线执行算术运算。椭圆曲线域参数存储在用于加密和签名目的的前端系统中,并且存储在用于解密和签名验证目的的智能卡中。
椭圆曲线加密法典型地使用下述椭圆曲线域参数之一:有限场IFp上的椭圆曲线域参数、和IF2^m上的椭圆曲线域参数。
IFp上的椭圆曲线域参数是p、a、b、G、n和h。参数p是指定有限场Fp的质数(prime)。参数a∈IFp和b∈IFp指定由等式y2=x3+a*x+b限定的椭圆曲线E(IFp)。参数G是椭圆曲线上的点的循环子群的基点(Gx,Gy)。参数n是G的阶,即最小的非负质数n,从而n·G=O(O是无穷大的点)。参数h是余因子|E(IFp)|/n。
IF2^m上的椭圆曲线域参数是m、f(x)、a、b、G、n和h。参数m是指定有限场IF2^m的整数。参数f(x)是指定IF2^m的表示的次数m的不可约分的二进制多项式。参数a∈IF2^m和b∈IF2^m在F2^m中指定由等式y2+x*y=x3+a*x2+b限定的椭圆曲线E(IF2^m)。参数G是椭圆曲线上的点的循环子群的基点(Gx,Gy)。参数n是G的阶,即最小的非负质数n,从而n·G=O(O是无穷大的点)。参数h是余因子|E(IF2^m)|/n。
加密是使用算法(也已知为密码)变换信息(也被称为明文)以使其对于除了那些有解密密钥的人以外的任何人不可读的处理。一种已知的基于椭圆曲线加密法的公共密钥加密方案是椭圆曲线整体加密方案(ECIES)。ECIES在例如`M.Abdalla,M.Bellare,P.Rogaway的“DHAES:An encryption scheme based on the Diffie-Hellmanproblem”,http://www-cse.ucsd.edu/users/mihir/papers/dhies.html,2001年9月18日中有描述,并且在例如ANSI X9.63和IEEE P1363A中标准化,上述文献通过引用全文并入本申请。在加密/解密处理中,ECIES使用接收机的私有密钥(由参数dreceiver表示)和公共密钥(由参数Qreceiver表示)。此处,参数dreceiver典型地为在区间[1,n-1]中随机选择的整数。参数Qreceiver典型地等于dreceiver·G。
为了使用ECIES对明文消息加密,前端系统执行下述步骤。首先,产生随机数r,并且计算随机点R=r·G,得到R=(Rx,Ry)。第二,导出共享秘密S=Px,其中P=(Px,Py)=r·Qreceiver(并且P不是无限大的点)。第三,诸如ISO/IEC 18033-2中限定的KDF1或KDF2的密钥导出函数(KDF)被用于通过计算kE=KDF(S)推导对称加密密钥。第四,通过计算E(kE;message)使用加密密钥kE对消息加密。第五,加密的结果被输出作为R‖encrypted_message,即与被加密的消息相连接的随机点R。
为了使用ECIES解密消息,智能卡执行下述步骤。第一,导出共享秘密S=Px,其中P=(Px,Py)=dreceiver·R。第二,KDF被用于通过计算kE=KDF(S)推导对称加密密钥。第三,通过计算E-1(kE;encrypted_message)使用加密密钥kE对消息解密。
数字签名是一种用于模拟纸张上的手写签名的安全特性的非对称加密法。数字签名提供了消息的认证。一种已知的基于椭圆曲线加密法的公共密钥签名算法是椭圆曲线数字签名算法(ECDSA)。ECDSA在例如ANSI X9.62,FIPS 186-2,IEEE P1363和ISO 15946-2中被标准化,上述文献通过引用而全部并入本申请。ECDSA在签名/验证处理中使用发送者的私有密钥(由参数dsender表示)和公共密钥(由参数Qsender表示)。此处,参数dsender典型地为区间[1,n-1]中随机选择的整数。参数Qsender典型地等于dsender·G。
为了使用ECDSA数字地签名一个消息,前端系统执行下述步骤。第一,将消息的散列e计算为e=H(message),其中H是诸如FIPS PUB 180-1中限定的SHA-1的加密散列函数。第二,从[1,n-1]中选择随机整数k。第三,计算签名分量rsignature=x1(mod n),其中(x1,y1)=k·G。如果rsignature等于0,则重复第二步骤。第四,计算签名分量ssignature=k-1*(e+rsignature*dsender)(mod n)。如果ssignature等于0,则重复第二步骤。第五,得到的签名作为rsignature‖ssignature输出,即与签名分量Ssignature相连接的签名分量rsignature
为了验证使用ECDSA的消息的数字签名,智能卡执行下述步骤。第一,验证签名分量rsignature和签名分量ssignature是[1,n-1]中的整数。如果不是,则签名无效。第二,将消息的散列e计算为e=H(message),其中H是签名产生中使用的相同函数。第三,计算w=ssignature -1(mod n)。第四,计算u1=e*w(mod n)和u2=rsignature*w(modn)。第五,计算(x1,y1)=u1·G+u2·Qsender。第六,如果x1=rsignature(modn)则总结签名有效;否则,无效。
加密和数字签名数据两者的处理也已知为签密。
在图1A中,示出了在应用ECIES加密之前和之后的EMM或ECM的现有技术例子。该例子中的未加密的ECM/EMM 10具有6字节头部11和50字节的净荷12。使用ECIES和192字节的公共密钥对净荷12加密。这也被认为是使用ECC-192的加密。得到的加密的EMM/ECM 20包含头部11、48字节的随机点R=(Rx,Ry)21和50字节的加密的净荷22。因此,由于随机点R 21的48字节的开销,该例子中的加密的EMM/ECM包20在加密之后变长了48字节。可以使用不同大小的公共密钥,得到不同大小的随机点R=(Rx,Ry)。
在图1B中,示出了在应用ECDSA数字签名之前和之后的加密的EMM或ECM的现有技术例子。该例子中的加密的EMM/ECM 20具有6字节头部11和48字节的随机点R(Rx,Ry)21和50字节的加密净荷22。使用ECDSA和192字节的公共密钥对加密的EMM/ECM数字签名。这也被认为是使用ECC-192的数字签名。得到的签名的并加密的EMM/ECM 30包含加密的ECM 20、24字节的签名分量rsignature31和24字节的签名分量ssignature32。因此,由于签名分量rsignature31的24字节的开销和签名分量ssignature32的24字节的开销,该例子中的数字签名并加密的ECM包30在数字签名之后变长了48字节。可以使用不同大小的公共密钥,得到不同大小的签名分量。
ECIES和ECDSA增加了消息的大小。在ECC-192的例子中,在应用了ECIES和ECDSA之后,一共向消息添加了96字节。对于典型的数据包大小为184字节的EMM和ECM,该开销相当大。
在EP0874307A1中,公开了一种用于将椭圆曲线E上的点P乘以值k,以推导点kP的方法。该方法仅被公开用于二元场IF2^m中的椭圆曲线。该方法包括将数k表示为存储在寄存器中的二进制位的向量,并且形成点对(P1,P2)的序列的步骤,其中点对相差最大为P,并且其中通过从(mP,(m+1)P)计算(2mP,(2m+1)P),或从(mP,(m+1)P)计算((2m+1)P,(2m+2)P)来选择点对的连续序列。可在计算期间不使用点的y坐标来进行计算,而允许在计算结束时抽取y坐标,从而避免在计算期间使用逆运算,并且因此加速加密处理器的运行。EP0874307A1还公开了一种用于加速两方之间的签名验证的方法。在EP0874307A1中,由于通过加密和数字签名消息而对消息添加的开销,签密的消息不利地具有增加的大小。
发明内容
本发明的一个目的是提供一种用于基于椭圆曲线加密法对数据进行加密和数字签名的改进的方法。
根据本发明的一个方面,提出了一种用于基于椭圆曲线加密法处理数据以获得处理结果的方法。该方法包括使用随机点R加密数据以获得加密的数据的步骤。该方法还包括使用随机点R对加密的数据数字签名以获得处理结果的步骤。
因此,本发明的包括基于椭圆曲线加密法对数据加密和数字签名的步骤的方法使得能够产生再使用加密步骤中计算的随机数据的数字签名,使得在签密之后能够具有减小的数据开销。
权利要求2的实施例有利地使得能够得到没有随机点R的y坐标Ry和签名分量rsignature的处理结果。
权利要求3的实施例有利地使得能够对授权管理消息或授权控制消息签密。
根据本发明的一个方面,提出了一种用于基于椭圆曲线加密法处理数据以获得处理结果的方法。该方法包括使用随机点R验证数据的步骤。该方法还包括使用随机点R对数据解密以获得处理结果的方法。
因此,本发明的包括基于椭圆曲线加密法验证和解密作为签密数据的数据的步骤的方法有利地使得能够对数据进行数字签名验证和解密,由此在两个步骤中都使用相同的随机点R,使得能够减小签密数据中的数据开销。
权利要求6的实施例有利地使得能够不用随机点R的y坐标Ry和签名分量rsignature对数据进行签名验证和解密。
权利要求7的实施例有利地使得能够对签密的授权管理消息或签密的授权控制消息进行签名验证和解密。
权利要求4和8的实施例有利地使得能够在条件访问系统中使用本发明的方法。
根据本发明的一个方面,提出了一种条件访问系统,该系统包括前端系统和一个或多个智能卡。该条件访问系统被配置为执行上述步骤中的一个或多个。因此,本发明的条件访问系统有利地使得能够以签密之后的减小的数据开销来对数据进行签密。
根据本发明的一个方面,提出了一种前端系统。该前端系统被配置为执行上述步骤中的一个或多个,因此,本发明的前端系统有利地使得能够以签密之后的减小的数据开销进行签密。
根据本发明的一个方面,提出了一种智能卡。该智能卡被配置为执行上述步骤中的一个或多个,因此,本发明的智能卡有利地使得能够对具有减小的数据开销的签密的数据进行签密验证和解密。
在下文中,将更详细地描述本发明的实施例。然而,应理解为这些实施例不可被理解为限制本发明的保护范围。
附图说明
通过参照附图所示的示例性实施例更详细地描述本发明的方面,其中:
图1A示出了在应用ECIES之前和之后的ECM或EMM的现有技术例子;
图1B示出了在应用ECDSA之前和之后的ECM或EMM的现有技术例子;
图2示出了本发明的示例性实施例的条件访问系统的示意图;
图3示出了包括本发明的示例性实施例的对数据加密和数字签名的步骤的方法的步骤;
图4示出了包括本发明的示例性实施例的验证和解密数据的步骤的方法的步骤;以及
图5示出了本发明的示例性实施例的在应用ECIES和ECDSA之前和之后的ECM或EMM。
具体实施方式
图1A和1B示出了背景技术部分中已讨论过的、在应用ECIES(图1A)和ECDSA(图1B)之前和之后的ECM或EMM的现有技术例子。
本发明典型地应用于其中EMM和ECM以签密形式被发射的条件访问系统。本发明不限于条件访问系统中的应用,并且可用于其中数据被签密的任何系统。
在图2中,示出了典型的条件访问系统100。图2仅示出了签密中涉及的主要元件,未示出的其它元件可以是条件访问系统100的一部分。在条件访问系统100中,前端系统110通过广播网络130将签密的EMM和签密的ECM发射至智能卡120。智能卡120例如位于机顶盒(未示出)中,所述机顶盒用于接收签密的EMM/ECM并将签密的EMM/ECM转发至智能卡120。尽管图2仅示出了一个智能卡120,典型地,条件访问系统中存在有多于一个的智能卡。在多个智能卡的情况下,前端系统110能够将EMM/ECM发射至每一个智能卡。
前端系统110包括处理器111、存储器112、加密模块113和数字签名模块114。使用处理器111,加密模块113从存储器112读取明文EMM。参照图5,明文EMM 40包含头部部分41和净荷部分42。可供替换地,加密模块113可从存储器112读取明文。使用处理器111,明文EMM 40的净荷部分42使用下述的改进的ECIES方案被加密。得到的加密EMM 50包含头部部分41、加密的净荷部分52和随机点R的x坐标Rx51。下面,加密的EMM 50被传递至数字签名模块114。存储器112可被用于暂时存储加密的EMM 50。下面,使用处理器111,使用下述改进的ECDSA算法在数字签密模块114中对加密的EMM 50数字签名。得到的签密的EMM 60包含头部部分41、加密的净荷52、仅随机点R的x坐标Rx 51和仅签名的签名分量ssignature 61。签密的EMM 60通过广播网络130被发射至智能卡120。
智能卡120包括处理器121、存储器122、签密验证模块123和解密模块124。通过机顶盒(未示出),智能卡接收签密的EMM 60并将其存储在存储器122中。使用处理器121,从存储器122读取签密的EMM 60,并使用下述的改进的ECDSA算法在签名验证模块123中对其进行验证。如果签密的EMM 60被验证为可信,则使用下述的改进的ECIES方案在解密模块124中对签密的EMM 60的加密的净荷部分52进行解密。其结果是,获得明文EMM的净荷部分42。
参照图3,根据本发明加密1000和数字签名2000数据使用改进的ECIES方案和改进的ECDSA方案。为了签密EMM,前端系统110使用下述信息作为输入:
明文EMM 40,例如,如图5所示的,包含头部部分41和净荷部分42;
椭圆曲线域参数p、a、b、G、n和h,其中h具有小值,优选地低于5并且在下面的例子中为值1;
接收智能卡120的公共密钥Qreceiver,该密钥具有都在由域参数限定的椭圆曲线上x和y坐标的随机点;以及
发射前端系统110的私有密钥dsender,该密钥是一个整数。
在签密EMM的加密部分1000中,在步骤1001中产生随机数r,并在步骤1002中计算随机点R=r·G=(Rx,Ry)。下面,在步骤1003中推导共享秘密S=Px,其中P=(Px,Py)=r·Qreceiver。在步骤1004中,检查P是否是无穷大的点。如果是,则重复步骤1001。否则,在步骤1005中推导对称加密密钥kE=KDF(S)。在步骤1006中,使用加密密钥kE对EMM 40的净荷部分42进行加密。得到的加密的EMM50包含头部部分41、随机点R的x坐标Rx 51和加密净荷52。
在签密EMM的数字签名部分2000中,例如SHA-1的散列函数被用于计算2001加密EMM 50的散列值e,即计算e=H(加密EMM50)。在步骤2002中,如签密EMM的加密部分1000中所使用的,使用相同的随机数r和x坐标Rx计算签名分量Ssignature,即Ssignature被计算2002为Ssignature=r-1*(e+Rx*dsender)。在步骤2003中,检查s是否等于0。如果是,则重复步骤1。得到的签密的EMM 60包含头部部分41、随机点R的x坐标Rx 51、加密净荷52和签名分量Ssignature61。
参照图4,根据本发明验证3000和解密4000数据使用改进的ECIES方案和改进的ECDSA方案。为了验证和解密EMM,智能卡120使用下述信息作为输入:
■签密的EMM 60,例如,如图5所示,包含头部部分41、随机点R的x坐标Rx51、加密净荷部分52和签名分量Ssignature61;
■相同的椭圆曲线域参数p、a、b、G、n和h,如签密EMM使用的;
■发射前端系统110的公共密钥Qsender,该密钥是具有由域参数限定的椭圆曲线上的x和y坐标的随机点;以及
■接收智能卡120的私有密钥dsender,该密钥是一个整数。
在验证部分3000中,在步骤3001中验证接收的随机点R的x坐标Rx51和签名分量Ssignature61是否是范围[1,n-1]中的整数。如果不是,则签密EMM 60不可信,即其与如前端系统110创建的签密EMM不同。放弃并且不进一步处理非可信的EMM。否则,在步骤3002中,为加密的EMM 50(即,没有签名分量ssignature61的签密的EMM 60)计算散列值e=H(加密EMM 50)。此处,H是与签名产生中使用的相同的函数,例如,相同的SHA-1函数。在步骤3003中,计算w=ssignature -1(mod n)。在步骤3004中,计算u1=e*w(mod n)和u2=Rx*w(mod n)。在步骤3005中,计算(x1,y1)=u1·G+u2·Qsender。在步骤3006中,验证是否x1=Rx(mod n)。如果不是,则签密EMM 60不可信,即其与如前端系统110创建的签密EMM不同。放弃并且不进一步处理非可信的EMM。否则签密的EMM 60是可信的并且可被解密。
在解密部分4000中,从Rx计算随机点R的y坐标Ry,并且在步骤4001中构建点R’=(Rx,R’y)。R’y可以等于Ry或-Ry。在步骤4002中,计算P’=(Px,P’y)=dreceiver·R’。在步骤4003中,验证P是否为无穷大的点。如果是,则放弃并且不进一步处理签密的EMM。否则通过计算KE=KDF(Px)来推导4004对称加密密钥KE。利用推导的KE,在步骤4005中对签密的EMM 60的加密的净荷部分52解密,并获得明文净荷42。
本发明不限于给出的例子。如图3和4示出的加密部分1000、数字签名部分2000、验证部分3000和解密部分4000可例如对于相同的输入,使用不同的计算步骤来达到相同结果。

Claims (11)

1.一种用于基于椭圆曲线加密法处理数据以获得处理结果的方法,该方法包括下述步骤:
使用随机点R对数据进行加密以获得加密的数据;以及
使用随机点R对加密的数据进行数字签名以获得处理结果。
2.根据权利要求1所述的方法,
其中,对数据进行加密的步骤使用椭圆曲线整体加密方案,其中随机数r被用于计算随机点R,并且其中随机点R的x坐标Rx和加密数据形成加密结果,
并且其中对加密的数据进行数字签名的步骤使用椭圆曲线数字签名算法,其中计算加密结果的散列,并且其中随机数r和随机点R的x坐标Rx被用于计算签名的签名分量ssignature
并且输出包括加密数据、仅随机点R的x坐标Rx和仅签名的签名分量ssignature的处理结果。
3.根据权利要求1或权利要求2的方法,
其中对数据进行加密的步骤包括对授权管理消息或授权控制消息的净荷部分进行加密以获得加密净荷部分,
并且其中对加密数据进行数字签名的步骤包括对授权管理消息或授权控制消息的加密的净荷部分和头部部分进行数字签名,以获得签密的授权管理消息或签密的授权控制消息。
4.根据权利要求3所述的方法,其中该方法的各步骤在条件访问系统的前端系统中执行,并且该方法还包括将签密的授权管理消息或签密的授权控制消息从前端系统发射至智能卡的步骤。
5.一种用于基于椭圆曲线加密法处理数据以获得处理结果的方法,该方法包括下述步骤:
使用随机点R来验证数据;以及
使用随机点R对数据进行解密以获得处理结果。
6.根据权利要求5所述的方法,
其中该数据包括加密数据、仅随机点R的x坐标Rx和仅签名的签名分量ssignature
其中验证数据的步骤使用椭圆曲线数字签名算法,其中随机点R的x坐标Rx被用作签名的签名分量rsignature,而签名分量rsignature和ssignature被用于计算签名的有效性;
并且其中,对数据进行解密的步骤使用椭圆曲线整体加密方案,其中随机点R的x坐标Rx被用于计算随机点R的y坐标Ry
7.根据权利要求5或权利要求6所述的方法,
其中,验证数据的步骤包括验证签密的授权管理消息或签密的授权控制消息的加密的净荷部分和头部部分;
并且其中,对数据进行解密的步骤包括解密签密的授权管理消息或签密的授权控制消息的净荷部分,以获得解密的授权管理消息或解密的授权控制消息。
8.根据权利要求7所述的方法,其中该方法的步骤在条件访问系统的智能卡中执行,并且该方法还包括从前端系统接收签密的授权管理消息或签密的授权控制消息的步骤。
9.一种条件访问系统,该系统包括前端系统和一个或多个智能卡,其中该前端系统被设置为执行权利要求4所述的步骤,并且该一个或多个智能卡被配置为执行权利要求8的步骤。
10.一种被配置为执行权利要求1-4中任一个所述的步骤的前端系统。
11.一种被配置为执行权利要求5-8中任一个所述的步骤的智能卡。
CN200910159690.4A 2008-08-05 2009-07-31 基于椭圆曲线加密法的签密方案 Expired - Fee Related CN101645773B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08161784.7 2008-08-05
EP08161784A EP2151947A1 (en) 2008-08-05 2008-08-05 Signcryption scheme based on elliptic curve cryptography

Publications (2)

Publication Number Publication Date
CN101645773A true CN101645773A (zh) 2010-02-10
CN101645773B CN101645773B (zh) 2016-01-27

Family

ID=40637091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910159690.4A Expired - Fee Related CN101645773B (zh) 2008-08-05 2009-07-31 基于椭圆曲线加密法的签密方案

Country Status (6)

Country Link
US (1) US8213604B2 (zh)
EP (1) EP2151947A1 (zh)
JP (1) JP2010039489A (zh)
KR (1) KR101590779B1 (zh)
CN (1) CN101645773B (zh)
CA (1) CA2670184A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970138A (zh) * 2011-08-29 2013-03-13 汤姆森特许公司 签密方法和装置以及对应的签密验证方法和装置
CN103155481A (zh) * 2010-10-15 2013-06-12 塞尔蒂卡姆公司 具有消息恢复的数字签名的认证加密
CN103444128A (zh) * 2011-03-18 2013-12-11 塞尔蒂卡姆公司 密钥pv签名
CN103905187A (zh) * 2012-12-26 2014-07-02 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
CN110417543A (zh) * 2018-04-27 2019-11-05 腾讯科技(深圳)有限公司 一种数据加密方法、装置和存储介质

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8766778B2 (en) * 2009-04-30 2014-07-01 Certicom Corp. System and method for authenticating RFID tags
CA2799738A1 (en) * 2010-05-17 2011-11-24 Jon Parsons System and method for multi-dimensional secretion of digital data
WO2012090438A1 (ja) * 2010-12-28 2012-07-05 三洋電機株式会社 端末装置
FR2985126B1 (fr) * 2011-12-21 2014-02-07 Oberthur Technologies Procede de determination du cofacteur d'une courbe elliptique, composant electronique, et produit programme d'ordinateur correspondants.
US20150006900A1 (en) * 2013-06-27 2015-01-01 Infosec Global Inc. Signature protocol
GB2528874A (en) * 2014-08-01 2016-02-10 Bae Systems Plc Improvements in and relating to secret communications
US9800418B2 (en) 2015-05-26 2017-10-24 Infosec Global Inc. Signature protocol
US11005655B2 (en) * 2018-10-31 2021-05-11 Dell Products L.P. System and method of providing information to a device
AU2018347190B2 (en) * 2018-11-07 2020-10-22 Advanced New Technologies Co., Ltd. Blockchain data protection based on account note model with zero-knowledge proof
SG11201909013RA (en) * 2019-03-15 2019-10-30 Alibaba Group Holding Ltd Authentication based on a recoverd public key
TWI751433B (zh) * 2019-08-19 2022-01-01 中華電信股份有限公司 安全通訊金鑰協商方法
CN110932863B (zh) * 2019-11-19 2023-01-13 中国人民武装警察部队工程大学 一种基于编码的广义签密方法
CN115580402B (zh) * 2022-12-09 2023-03-17 蓝象智联(杭州)科技有限公司 一种用于安全多方计算的数据隐匿查询方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001080481A1 (fr) * 2000-04-18 2001-10-25 Gemplus Procede de cryptographie sur courbes elliptiques
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
WO1997024832A1 (en) * 1995-12-29 1997-07-10 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
EP0874307B2 (en) 1997-03-25 2016-12-28 Certicom Corp. Accelerated finite field operations on an elliptic curve
WO2002102075A1 (en) * 2001-06-08 2002-12-19 Koninklijke Philips Electronics N.V. Device and method for selectively supplying access to a service encrypted using a control word, and smart card
GB0308305D0 (en) * 2003-04-10 2003-05-14 Hewlett Packard Development Co Digital message encryption and authentication
US7957525B2 (en) * 2003-10-31 2011-06-07 Ntt Docomo, Inc. Encryption and signature schemes using message mappings to reduce the message size
US20050135610A1 (en) * 2003-11-01 2005-06-23 Liqun Chen Identifier-based signcryption
US7594261B2 (en) * 2005-02-08 2009-09-22 Microsoft Corporation Cryptographic applications of the Cartier pairing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001080481A1 (fr) * 2000-04-18 2001-10-25 Gemplus Procede de cryptographie sur courbes elliptiques
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155481A (zh) * 2010-10-15 2013-06-12 塞尔蒂卡姆公司 具有消息恢复的数字签名的认证加密
CN103444128A (zh) * 2011-03-18 2013-12-11 塞尔蒂卡姆公司 密钥pv签名
CN102970138A (zh) * 2011-08-29 2013-03-13 汤姆森特许公司 签密方法和装置以及对应的签密验证方法和装置
CN103905187A (zh) * 2012-12-26 2014-07-02 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
CN103905187B (zh) * 2012-12-26 2018-04-03 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
CN110417543A (zh) * 2018-04-27 2019-11-05 腾讯科技(深圳)有限公司 一种数据加密方法、装置和存储介质
CN110417543B (zh) * 2018-04-27 2022-03-08 腾讯科技(深圳)有限公司 一种数据加密方法、装置和存储介质

Also Published As

Publication number Publication date
JP2010039489A (ja) 2010-02-18
US20100034382A1 (en) 2010-02-11
CA2670184A1 (en) 2010-02-05
EP2151947A1 (en) 2010-02-10
CN101645773B (zh) 2016-01-27
KR20100017054A (ko) 2010-02-16
KR101590779B1 (ko) 2016-02-18
US8213604B2 (en) 2012-07-03

Similar Documents

Publication Publication Date Title
CN101645773B (zh) 基于椭圆曲线加密法的签密方案
US6550008B1 (en) Protection of information transmitted over communications channels
EP1155527B1 (en) Protecting information in a system
US9172529B2 (en) Hybrid encryption schemes
KR100564832B1 (ko) Nrss 인터페이스를 가로지르는 오디오/비디오 데이터를 보호하기 위한 방법 및 시스템
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
JP2005515701A6 (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
JP2005515715A (ja) データ伝送リンク
EP3476078A1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US6516414B1 (en) Secure communication over a link
Jiang et al. Secure communication between set-top box and smart card in DTV broadcasting
Wang et al. Improved one-to-many authentication scheme for access control in pay-TV systems
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
JP2004515160A (ja) メッセージ認証システムのためのしきい値暗号方法およびシステム
CN110677238B (zh) 广播加密方法和装置
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
EP2571192A1 (en) Hybrid encryption schemes
CN113852466B (zh) 基于国密sm9的用户撤销方法
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
Yoon et al. Robust key exchange protocol between set-top box and smart card in DTV broadcasting
CN114039725B (zh) 一种基于sm9的模糊身份基加密方法
CN101500146A (zh) 一种基于双向网络的数字电视收视控制方法和装置
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
EP1456997B1 (en) System and method for symmetrical cryptography

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Holland Hoofddorp

Applicant after: Irdeto B.V.

Address before: Holland Hoofddorp

Applicant before: Irdeto B. V.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: IRDETO B. V. TO: IRDETO B.V.

C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Holland Hoofddorp

Applicant after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Applicant before: Irdeto B.V.

COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM:

Free format text: CORRECT: APPLICANT; FROM: IRDETO B.V. TO: IRDETO B. V.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160127

Termination date: 20170731

CF01 Termination of patent right due to non-payment of annual fee