CN102449632A - 使用可重置防篡改硬件令牌进行有效安全函数估计的方法 - Google Patents

使用可重置防篡改硬件令牌进行有效安全函数估计的方法 Download PDF

Info

Publication number
CN102449632A
CN102449632A CN2010800234678A CN201080023467A CN102449632A CN 102449632 A CN102449632 A CN 102449632A CN 2010800234678 A CN2010800234678 A CN 2010800234678A CN 201080023467 A CN201080023467 A CN 201080023467A CN 102449632 A CN102449632 A CN 102449632A
Authority
CN
China
Prior art keywords
user
sprfg
parameter
value
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800234678A
Other languages
English (en)
Other versions
CN102449632B (zh
Inventor
V·柯勒斯尼科夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Nokia of America Corp
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102449632A publication Critical patent/CN102449632A/zh
Application granted granted Critical
Publication of CN102449632B publication Critical patent/CN102449632B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/50Oblivious transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例提供一种用于从一个用户向另外的用户传输(基本称为不经意传输)私密信息的计算机实施的方法。通过第一用户的计算模块基于第一和第二参数(第一参数指定两个密钥中的一个;第二参数是由第一用户选择的SPRFG的域中的值)计算从强伪随机函数生成(SPRFG)的输出。阻止第一用户读取或知晓存储的两个密钥。将输出发送给生成第一和第二加密的值的第二用户的计算机,第一和第二加密的值每个分别基于使用第一和第二密钥的逆SPRFG的计算,以及是第二用户的相应的私密值。加密的值发送给第一用户的第一计算机,其基于第二参数和响应于第一和第二密钥中的一个的第一和第二加密的值中的一个、使用数学计算来计算私密值中的一个。

Description

使用可重置防篡改硬件令牌进行有效安全函数估计的方法
技术领域
本发明涉及一种执行加密的原不经意传输(Oblivious Transfer),即向另一方传输由一方保有的至少一个保密串/值,以便另一方可以确定使用私有信息,而不能获悉自己的全部私有信息。其用途的一个实例是在安全函数估计(SFE)中,对寻求计算其私有输入的各方提供私密性的函数估计方法。更具体地,本发明描述了一种方法,通过其构成一方的两个保密值(密钥)中的一个对于由另一方进行的计算是可访问的,该计算用于解密与在各方之间传输信息关联的加密参数中,但是其中另一方不能获悉该两个密钥中的另一个。
背景技术
已经公开了SFE实现,例如参见D.Malkhi、N.Nisan、B.Pinkas和Y.Sella的“Fairplay-A Secure Two-party Computation System”(USENIX2004)。双方通用的安全函数估计(SFE)允许双方基于其各自输入x和y估计任意函数,同时维持x和y两者的私密性。SFE算法支持之前由于参与方的相互不信任而不能发生的各种电子交易。实例包括拍卖、签署合同、分布式数据库挖掘等。由于计算和通信资源的增加,SFE成为现实。Fairplay是具有恶意参与方的通用双方SFE的实现。其证明了对于许多有用函数的SFE的可行性,其表示为大约上百万门的电路。SFE协议实现的另一实例是“Y Lindell、B Pinkas、N.Smart、的‘Implementing Two-partyComputation Efficiently with Security Against Malicious Adversaries’(SCN 2008)”。
由Yehuda Lindell和Benny Pinkas的“A Proof of Yao’s Protocolfor Secure Two-Party Computation”(Cryptology ePrint Archive,Report2004/175,2004,http://eprint.iacr.org/)描述了用于SFE的加密电路(GC)技术的使用,其特别适用于布尔电路。在GC技术中的一个步骤是向接收方不经意传输(OT)发送方的两个密钥中的一个。该密钥传输步骤通常通过公用密钥加密技术来实现,并且计算方面强度较大。
发明内容
本发明的一个目的在于提供一种用于基于由接收方使用发送方的两个密钥中的一个安全传输信息到接收方的方法,其中所述一个密钥由接收方设备可访问用于计算,但是所述接收方不能获悉全部私密信息,以及所述发送方没有获悉私密信息的哪部分被传输。这最小化了典型需要来执行这样的传输的计算付出。其特别适用于(但不专用于)传输SFE技术中的在解密加密电路表参数中使用的信息。
在本发明一个实施例中,由第一方生成的防篡改令牌T用于第二方的操作。该实施例没有依赖于第二方(第二方可潜在地是恶意的)的无能,以重置令牌到初始状态。
本发明的实施例提供了一种用于传输私密信息的计算机实施的方法。通过第一用户的计算模块(例如由第二用户给第一用户的可重置防篡改令牌)基于第一和第二参数(第一参数指定两个密钥中的一个;第二参数是由第一用户随机选择的SPRFG的域中的值)计算来自强伪随机函数生成器(SPRFG)的输出。阻止第一用户读取或知晓存储的两个密钥。将输出发送给生成第一和第二加密的值的第二用户的计算机,第一和第二加密的值每个分别基于使用第一和第二密钥的逆SPRFG的计算,以及是第二用户的私密值。加密的值发送给第一用户的第一计算机,其基于第二参数和响应于第一和第二密钥中的一个的第一和第二加密的值中的一个、使用数学计算来计算私密值。
另外的实施例包括一般而言适于实施上述需求的计算设备。
附图说明
根据说明书、权利要求和附图,本发明的示例性实现的特征将变得显而易见,其中:
图1是根据本发明适用于由一方实施的方法的示例性计算设备的框图;
图2是根据本发明由可移除卡实施的实例性方法的流程图;
图3是其中根据本发明的方法双方通信的示例性计算系统的框图;
图4是根据本发明由图3的发送方计算设备实施的示例性方法的流程图;
图5是根据本发明由图3的接收方计算设备实施的示例性方法的流程图。
具体实施方式
本发明的一个方面在于识别在接收方的处理(包括发送方的密钥)中使用可移除的防篡改卡,其可用于用于处理例如SFE值的值的方法,基于密钥可以提供数据传输操作的可接受的安全性,同时显著增加计算有效性。
在图1中,根据本发明计算设备10适用于实施FSE方法,包括微处理器12,其基于存储的程序指令执行处理和任务。其由只读存储器(ROM)14、随机访问存储器(RAM)16和非易失性数据存储装置18支持。本领域技术人员可理解,ROM中存储的程序和数据典型地由微处理器12来使用以初始化和自举计算设备。应用程序,例如控制FSE的实施的程序(包括存储和解密加密表的值)可存储在非易失性存储部件18中。将应用程序的至少激活部分典型地存储在RAM 16中以方便存取和由微处理器处理。各种用户输入端20例如键盘、键板、鼠标可使用来输入指令,例如FSE输入和可操作控制。诸如显示屏和/或打印机的用户输出设备22提供视频输出,例如表示由用户输入的信息或与FSE的中间的或最终输出关联的信息的字符。输入/输出(I/O)模块24提供允许微处理器12与外部节点(例如,在接收方使用设备10的FSE交换中的发送方的设备)发送以及接收数据的通信接口。根据本发明,卡槽26适于接收和与可移除卡30通信,通过输入/输出模块27连接到微处理器12。
在该示例性实施中,可移除卡30包括耦合到ROM 34、RAM 36和I/O模块38并由其支持的微处理器32。卡30包括与I/O模块38关联的多个针脚40,该模块设计来在卡30处于设备10中的其插入的位置时咬合与卡槽26关联的相应的接触。由设备10和卡30中的软件根据本发明示例性的方法实施的步骤执行FSE值的解密。如下所说明的,设备10和卡30协同来执行这些步骤。
在一个实施例中,由访问令牌的一方(即卡,其存储但是不泄露连接到该方的计算机的另一方的密钥)的计算机实施该方法。可使用强的伪随机函数生成(SPRFG)来基于包含在令牌中的密钥从一方向另一方传输信息,该令牌是可重置的(即易受可能的恶意第二方的攻击,该第二方旨在重置该卡到其初始状态)。正如在此使用的,“SPRFG”指允许有效地计算该函数的逆的伪随机函数生成(或生成器),即从y=PRFGk(x)和k可以有效计算PRFG-1 k(y)=x。
图2示出了与卡30的操作相关的示例性步骤。在步骤50,发送方的两个密钥k0和k1由发送方来选择,输入到卡(可重置防篡改令牌)中,之后将该卡送给接收方。在步骤52,在卡中和限制该卡的操作(即接口)的应用一起来实施SPRFG函数以响应于函数呼叫eval(i,d)=PRFGk_i(d)仅生成输出,即从该卡仅可访问eval(i,d)呼叫的计算的输出。该卡设计来响应于每个函数呼叫eval(i,d)仅计算和生成单个输出,其中eval是估计的函数呼叫,i是整数0或一(1),作为将要使用的、指定两个密钥中的一个的eval函数的参数,以及d是通过接收器输入的值。在接收到每个具有关联的参数的函数呼叫时,卡30计算并输出表示SPRFGk(i)(d)的合成值。
在步骤54,通过卡根据如上所述的步骤50和52来配置,其连接到接收方的计算机。与eval函数呼叫关联的输入参数i和d通过接收方来录入,其中d是来自SPRFG的域的随机值而i如上所述。在步骤56,卡30响应于接收到函数呼叫请求,以及通过接收方的关联参数的输入,计算表示SPRFGk(i(j))(dj)的值vj=eval(ij,dj),以及向接收方的计算机输出该值。
图3是在其中根据本发明的方法双方通信的示例性计算系统的框图。接收方的设备70(即具有卡30的计算机10)与发送方的设备72(即也是具有卡30的计算机10)通信。如上所述,接收方的计算机、通过其计算机10的函数呼叫由卡30来处理,以及计算机10从其卡30接收响应的输出v。该输出v通过如示例性路径74所示传输至发送方设备72。在接收到值v时,发送方设备72计算值e0和e1,将在下面参考图4更详细说明,以及向接收方设备70通过如示例性路径76所示发送这些值。这些值用来由接收方设备70解密加密的值,如图5进一步说明。
图4是由图3的发送方的计算设备72实施的示例性方法的流程图。在步骤80,发送方设备72接收来自接收方设备70的值v。在步骤82,发送方设备72如下计算值e0和e1
e0=SPRFG-1 k0(v)XOR s0
e1=SPRFG-1 k1(v)XOR s1
其中SPRFG-1 k0(v)和SPRFG-1 k1(v)分别是v的基于密钥k0和k1的PRFG函数的逆,该密钥已经由发送方定义,因此对发送方是已知的;XOR代表异OR函数;以及s0和s1是对于发送方已知的密钥值,在值e0和e1的加密公式中仅仅其中一个希望发送给接收方。在步骤84,发送方设备72发送值e0和e1给接收方设备70,其使用这些值来解密来自接收的值ei的希望的值si
图5是图3的接收方的计算设备实施的示例性方法的流程图。在步骤90,接收方设备70的计算机10进行其卡30的函数呼叫,并向与接收方设备的计算机10连接的卡30发送ij和dj输入作为关联的参数。在这个实例中,“j”表示与关联于由相应的解密值的接收方最终确定的值的特定集合关联的值。执行的函数呼叫eval(ij,dj)的合成值vj由卡计算。在步骤92,值vj从卡通过将其发送至发送方设备72的接收方的计算机10接收。在步骤94,接收方设备70从发送方设备72接收基于值vj生成的值e0和e1。在步骤96,接收方设备70计算输入ij的解密的值si,其中解密的值如下来计算:
si=d XOR ei
其中,d是由来自SPRFG的域的接收方选择的随机变量;XOR是异OR函数;以及e1是来自发送方的接收的值。
由于发送方仅提供有处于SPRFG的域的单个值v,并且能够由i=0或i=1来生成,接收机的私密性针对发送方得到了维持。由于接收方不能获得值v以便接收方在两个密钥SPRFG-1 k0 and SPRFG-1 k1下知晓其前象,发送方的私密性针对接收方得到维持。这是因为接收方没有办法来知晓其本身的密钥的值k0和k1,以及卡确保接收方仅能够在“前”向上估计SPRFG函数,即卡没有允许接收方访问以执行逆SPRFG计算。
本发明实施例的特征是令牌T在计算v之后没有保持其状态,因此重置T将不帮助恶意接收方,因此提供了改进的安全性。这与现有的方案相反,现有的方案依赖于执行本功能的安全执行计数器。清楚地,重置现有技术的卡重置了其计数器并使现有的方案的安全假定无效。
该方法特别适用于(但不专用于)使用在SFE,其允许各方在各个输入下估计函数而同时维持输入的私密性。加密电路(GC)方法是布尔电路的SFE的有效的方法。现有技术的GC的计算方面强度较大的步骤是由发送方持有的两个密钥中的一个到接收方的不经意传输。
尽管本发明的示例性实施在此详细示出和描述,对于本领域技术人员而言,可以进行各种修改、增加、替换等而不偏离本发明的精神是显而易见的。尽管可移除卡30在上述实施例中已经示出,以允许使用两个密钥值中的一个来执行计算而同时禁止密钥值的本身被用户可读(公开给用户),支持需要的功能的其他结构或设备可以代替可移除卡30。例如,存储器模块可以存储密钥并通过关联的硬件、固件和/或软件来使用,其允许密钥仅对于另外的设备/模块访问,该设备/模块使用该密钥进行期望的计算同时禁止直接访问该密钥,即阻止存储的密钥值可直接访问以及公开给用户的传统的存储器读操作。可选地,具有USB端口接口的计算模块可使用来存储密钥,支持基于接收的值的SPRFG操作,以及禁止由USB端口连接的关联的计算机直接读访问存储的密钥。
本发明的范围由下面的权利要求限定。

Claims (10)

1.一种用于传输私密信息的计算机实施的方法,包括以下步骤:
在第一用户的第一计算机的第一计算模块处接收请求以通过与所述请求关联的第一和第二参数计算基于强的伪随机函数生成(SPRFG)的函数,其中所述第二参数是由第一用户在SPRFG的域中选择的值;
通过所述SPRFG函数的第一计算模块基于第一和第二参数计算输出,其中所述第一参数指定存储在用于计算SPRFG函数的所述计算模块中的两个密钥中的一个,所述第一计算模块阻止所述第一用户读取或知晓存储的两个密钥;
将所述输出发送给第二用户的第二计算机;
从所述第二计算机接收第一和第二加密的值,其每个分别基于使用所述第一和第二密钥值的逆SPRFG计算,以及所述第二用户的第一和第二私密值,所述密钥值对于第二用户是已知的;
基于第一和第二加密的值中的一个和所述第二参数、通过耦合于所述计算模块的第一计算机使用数学计算来计算所述第一和第二私密值中的一个。
2.如权利要求1所述的方法,其中基于数学计算来计算所述一个私密值包括对第二参数以及第一和第二加密值中的一个进行异或操作,以及其中所述第一计算模块阻止包括第一计算模块仅响应由所述第一用户的请求来使用第一和第二参数计算基于强伪随机函数生成(SPRFG)的函数,以及仅提供由所述第一用户访问的输出。
3.如权利要求1所述的方法,其中所述第一和第二加密的值包括分别用于一个密钥和另一个密钥的输出的逆SPRFG计算,以及通过响应的第一和第二私密值对逆SPRFG计算中的每个进行异或操作。
4.一种用于传输私密信息的计算机实施的方法,包括以下步骤:
在第二计算机处接收由第一计算机计算的输出,通过第一计算机的所述输出是基于第一和第二参数的基于强伪随机函数生成(SPRFG)的函数,其中所述第一参数指定存储在所述第一计算机中的第一和第二密钥中的一个,以及第二参数是在SPRFG的域中的由第一计算机的第一用户选择的值;
通过第二计算机计算第一和第二加密的值,其基于分别使用输出和第一和第二密钥的逆SPRFG计算以及还分别基于第二用户的第一和第二私密值,该第一和第二密钥值对于第二计算机的第二用户是已知的;
从第二计算机向第一计算机发送第一和第二加密的值,该第一计算机适于根据所述第一和第二加密的值中的一个解密所述私密值。
5.如权利要求4所述的方法,其中所述第一和第二加密的值包括分别用于第一和第二密钥值的输出的逆SPRFG计算的相应结果,以及通过所述第一和第二私密值分别对所述结果进行异或操作,以及其中所述第一计算模块适于阻止第一用户读取或知晓第一和第二密钥值,其中第一计算模块仅响应于第一用户通过第一和第二参数计算基于SPRFG的函数的请求,以及从第一计算模块仅提供第一用户访问的输出。
6.如权利要求4所述的方法,其中所述输出由第一计算机的第一计算模块计算,所述输出是基于第一和第二参数的SPRFG函数,其中所述第一参数指定存储在用于计算SPRFG函数的所述计算模块中的所述第一和第二密钥中的一个,所述第一计算模块阻止第一用户读取或知晓存储的两个密钥,所述第二参数是由第一用户选择的SPRFG的域中的值。
7.一种用于传输私密信息的设备,包括:
第一计算机的第一计算模块,用于接收第一用户的请求来通过与所述请求关联的第一和第二参数计算基于强伪随机函数生成(SPRFG)的函数,其中所述第二参数是由所述第一用户选择的SPRFG的域中的值;
第一计算模块基于第一和第二参数计算所述SPRFG函数的输出,其中所述第一参数指定存储在用于计算SPRFG函数的计算模块中的两个密钥中的一个,所述第一计算模块阻止第一用户读取或知晓存储的两个密钥;
用于将所述输出传输至第二用户的第二计算机的装置;
第一计算机,用于接收来自第二计算机的第一和第二加密的值,其每个分别基于使用第一和第二密钥值的逆SPRFG计算,以及分别基于第二用户的第一和第二私密值,所述密钥对于第二用户已知;
第一计算机基于第一和第二参数和第一和第二加密的值中的一个、使用数学计算来计算输出值,其是第二用户的私密值。
8.如权利要求7所述的设备,其中基于数学计算来计算输出值包括对第二参数和第一和第二加密的值中的一个进行异或操作,以及其中所述第一极端模块仅响应于通过第一用户的请求以通过第一和第二参数计算基于强伪随机函数生成(SPRFG)的函数,以及提供仅由第一用户访问的输出。
9.如权利要求7所述的设备,其中所述第一和第二加密的值包括分别用于一个密钥和另一个密钥的输出的逆SPRFG计算,以及通过所述第一和第二私密值分别对所述逆SPRFG计算中的每个进行异或操作。
10.如权利要求7所述的设备,其中第一计算模块包括微计算模块,其可移除地连接至第一计算机,以及其中所述微计算模块阻止读取存储在其上的信息,除了所述微计算模块支持从所述微计算模块发送至第一计算机的输出的传输。
CN201080023467.8A 2009-05-29 2010-05-25 使用可重置防篡改硬件令牌进行有效安全函数估计的方法 Expired - Fee Related CN102449632B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/455,193 2009-05-29
US12/455,193 US8923519B2 (en) 2009-05-29 2009-05-29 Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
PCT/US2010/036009 WO2010138473A1 (en) 2009-05-29 2010-05-25 A method of efficient secure function evaluation using resettable tamper-resistant hardware tokens

Publications (2)

Publication Number Publication Date
CN102449632A true CN102449632A (zh) 2012-05-09
CN102449632B CN102449632B (zh) 2014-12-31

Family

ID=42561242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080023467.8A Expired - Fee Related CN102449632B (zh) 2009-05-29 2010-05-25 使用可重置防篡改硬件令牌进行有效安全函数估计的方法

Country Status (6)

Country Link
US (1) US8923519B2 (zh)
EP (1) EP2435946A1 (zh)
JP (1) JP5405658B2 (zh)
KR (1) KR101407220B1 (zh)
CN (1) CN102449632B (zh)
WO (1) WO2010138473A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104685826A (zh) * 2012-09-28 2015-06-03 阿尔卡特朗讯公司 用于双方安全功能评估的输入一致性校验
CN112119609A (zh) * 2018-05-14 2020-12-22 区块链控股有限公司 用于传达秘密的方法和系统

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124417B2 (en) * 2010-03-05 2015-09-01 Alcatel Lucent Computation of garbled tables in garbled circuit
US8977855B2 (en) * 2012-07-31 2015-03-10 Alcatel Lucent Secure function evaluation between semi-honest parties
US9736128B2 (en) 2014-05-21 2017-08-15 The Board Of Regents, The University Of Texas System System and method for a practical, secure and verifiable cloud computing for mobile systems
US9825758B2 (en) 2014-12-02 2017-11-21 Microsoft Technology Licensing, Llc Secure computer evaluation of k-nearest neighbor models
US9787647B2 (en) 2014-12-02 2017-10-10 Microsoft Technology Licensing, Llc Secure computer evaluation of decision trees
JP6599215B2 (ja) * 2015-06-10 2019-10-30 日本電信電話株式会社 秘匿計算装置およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
CN1305285A (zh) * 2001-01-03 2001-07-25 周学军 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748147A (en) * 1992-03-04 1998-05-05 Motorola Inc Position locating rescue transceiver
US5809140A (en) * 1996-10-15 1998-09-15 Bell Communications Research, Inc. Session key distribution using smart cards
US6307940B1 (en) * 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
US6079018A (en) * 1997-10-08 2000-06-20 Agorics, Inc. System and method for generating unique secure values for digitally signing documents
JPH11145951A (ja) * 1997-11-06 1999-05-28 Nippon Telegr & Teleph Corp <Ntt> 紛失通信方法
US6195433B1 (en) * 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation
JP2000115157A (ja) * 1998-10-02 2000-04-21 Nippon Telegr & Teleph Corp <Ntt> 紛失通信方法
GB0013350D0 (en) * 2000-06-01 2000-07-26 Tao Group Ltd End of message markers
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US6937731B2 (en) * 2001-03-13 2005-08-30 Mitake Information Corporation End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
EP1595190B1 (en) * 2003-02-21 2006-09-27 Telefonaktiebolaget LM Ericsson (publ) Service provider anonymization in a single sign-on system
ES2271503T3 (es) * 2003-11-26 2007-04-16 France Telecom Autentificacion entre una terminal movil de red celular y un punto de acceso de la red de corto alcance.
GB2410866B (en) * 2004-02-06 2008-02-20 Btg Int Ltd Arbitration management method and system
FR2867289A1 (fr) * 2004-03-02 2005-09-09 France Telecom Procede et dispositif pour accomplir une operation cryptographique
CN1954546B (zh) * 2004-05-19 2012-08-22 法国电信公司 用于生成名单签名的方法和系统
JP4774509B2 (ja) * 2005-05-13 2011-09-14 国立大学法人お茶の水女子大学 擬似乱数発生システム
JP2007193280A (ja) * 2006-01-23 2007-08-02 Tokyo Univ Of Science 情報埋め込み装置、情報埋め込み装置の制御方法、及びプログラム
JP5203359B2 (ja) * 2006-06-06 2013-06-05 アダプティブ スペクトラム アンド シグナル アラインメント インコーポレイテッド ベクトル化dslシステム
US8712049B2 (en) * 2007-09-11 2014-04-29 International Business Machines Corporation System for implementing dynamic pseudorandom keyboard remapping
US8225109B1 (en) * 2008-04-30 2012-07-17 Netapp, Inc. Method and apparatus for generating a compressed and encrypted baseline backup
US8406276B2 (en) * 2008-12-29 2013-03-26 Harris Corporation Communications system employing orthogonal chaotic spreading codes
US8094705B2 (en) * 2009-03-12 2012-01-10 Oracle America, Inc. Fast SERDES I/O characterization
EP2897341B1 (en) * 2009-04-20 2016-11-09 Interdigital Patent Holdings, Inc. System of multiple domains and domain ownership

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
CN1305285A (zh) * 2001-01-03 2001-07-25 周学军 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YEHUDA LINDELL等: "A proof of security of Yao"s protocol for two-party computation", 《JOURNAL OF CRYPTOLOGY》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104685826A (zh) * 2012-09-28 2015-06-03 阿尔卡特朗讯公司 用于双方安全功能评估的输入一致性校验
CN104685826B (zh) * 2012-09-28 2018-01-30 阿尔卡特朗讯公司 用于双方安全功能评估的输入一致性校验的方法和系统
CN112119609A (zh) * 2018-05-14 2020-12-22 区块链控股有限公司 用于传达秘密的方法和系统

Also Published As

Publication number Publication date
KR20120013415A (ko) 2012-02-14
JP5405658B2 (ja) 2014-02-05
US8923519B2 (en) 2014-12-30
EP2435946A1 (en) 2012-04-04
JP2012528532A (ja) 2012-11-12
US20100306543A1 (en) 2010-12-02
CN102449632B (zh) 2014-12-31
KR101407220B1 (ko) 2014-06-12
WO2010138473A1 (en) 2010-12-02

Similar Documents

Publication Publication Date Title
CN102449632B (zh) 使用可重置防篡改硬件令牌进行有效安全函数估计的方法
Sun et al. Improvements of Juang's password-authenticated key agreement scheme using smart cards
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN109787758B (zh) 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
Au et al. Privacy-preserving personal data operation on mobile cloud—Chances and challenges over advanced persistent threat
Li et al. An extended multi-server-based user authentication and key agreement scheme with user anonymity
CN109921905B (zh) 基于私钥池的抗量子计算密钥协商方法和系统
US11483145B2 (en) Key exchange device, key exchange system, key exchange method, and key exchange program for exchanging a key with another device
CN111615810A (zh) 获取数字签名的数据的计算机实现方法和系统
CA3178180A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
Gupta et al. Single secret image sharing scheme using neural cryptography
US11411720B2 (en) Key distribution system, terminal device, key distribution method, and program
Abusukhon et al. An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm
CN113365264A (zh) 一种区块链无线网络数据传输方法、装置及系统
CN103001957A (zh) 一种密钥生成方法、设备及服务器
Knudsen et al. On the difficulty of software key escrow
WO2016187690A1 (en) Key agreement protocol
Zhang et al. Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services
CN109787773B (zh) 基于私钥池和Elgamal的抗量子计算签密方法和系统
Kumar et al. Role of Cryptography & its Related Techniques in Cloud Computing Security
Prakash et al. ENHANCING SECURITY IN CRYPTOGRAPHIC SMART CARDS THROUGH ELLIPTIC CURVE CRYPTOGRAPHY AND OPTIMIZED MODIFIED MATRIX ENCODING ALGORITHMS.
Pawar et al. Survey of cryptography techniques for data security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141231

Termination date: 20170525