CN102449632B - 使用可重置防篡改硬件令牌进行有效安全函数估计的方法 - Google Patents
使用可重置防篡改硬件令牌进行有效安全函数估计的方法 Download PDFInfo
- Publication number
- CN102449632B CN102449632B CN201080023467.8A CN201080023467A CN102449632B CN 102449632 B CN102449632 B CN 102449632B CN 201080023467 A CN201080023467 A CN 201080023467A CN 102449632 B CN102449632 B CN 102449632B
- Authority
- CN
- China
- Prior art keywords
- user
- sprfg
- computer
- computing module
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/50—Oblivious transfer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明的实施例提供一种用于从一个用户向另外的用户传输(基本称为不经意传输)私密信息的计算机实施的方法。通过第一用户的计算模块基于第一和第二参数(第一参数指定两个密钥中的一个;第二参数是由第一用户选择的SPRFG的域中的值)计算从强伪随机函数生成(SPRFG)的输出。阻止第一用户读取或知晓存储的两个密钥。将输出发送给生成第一和第二加密的值的第二用户的计算机,第一和第二加密的值每个分别基于使用第一和第二密钥的逆SPRFG的计算,以及是第二用户的相应的私密值。加密的值发送给第一用户的第一计算机,其基于第二参数和响应于第一和第二密钥中的一个的第一和第二加密的值中的一个、使用数学计算来计算私密值中的一个。
Description
技术领域
本发明涉及一种执行加密的原不经意传输(Oblivious Transfer),即向另一方传输由一方保有的至少一个保密串/值,以便另一方可以确定使用私有信息,而不能获悉自己的全部私有信息。其用途的一个实例是在安全函数估计(SFE)中,对寻求计算其私有输入的各方提供私密性的函数估计方法。更具体地,本发明描述了一种方法,通过其构成一方的两个保密值(密钥)中的一个对于由另一方进行的计算是可访问的,该计算用于解密与在各方之间传输信息关联的加密参数中,但是其中另一方不能获悉该两个密钥中的另一个。
背景技术
已经公开了SFE实现,例如参见D.Malkhi、N.Nisan、B.Pinkas和Y.Sella的“Fairplay-A Secure Two-party Computation System”(USENIX2004)。双方通用的安全函数估计(SFE)允许双方基于其各自输入x和y估计任意函数,同时维持x和y两者的私密性。SFE算法支持之前由于参与方的相互不信任而不能发生的各种电子交易。实例包括拍卖、签署合同、分布式数据库挖掘等。由于计算和通信资源的增加,SFE成为现实。Fairplay是具有恶意参与方的通用双方SFE的实现。其证明了对于许多有用函数的SFE的可行性,其表示为大约上百万门的电路。SFE协议实现的另一实例是“Y Lindell、B Pinkas、N.Smart、的‘Implementing Two-partyComputation Efficiently with Security Against Malicious Adversaries’(SCN 2008)”。
由Yehuda Lindell和Benny Pinkas的“A Proof of Yao’s Protocolfor Secure Two-Party Computation”(Cryptology ePrint Archive,Report2004/175,2004,http://eprint.iacr.org/)描述了用于SFE的加密电路(GC)技术的使用,其特别适用于布尔电路。在GC技术中的一个步骤是向接收方不经意传输(OT)发送方的两个密钥中的一个。该密钥传输步骤通常通过公用密钥加密技术来实现,并且计算方面强度较大。
发明内容
本发明的一个目的在于提供一种用于基于由接收方使用发送方的两个密钥中的一个安全传输信息到接收方的方法,其中所述一个密钥由接收方设备可访问用于计算,但是所述接收方不能获悉全部私密信息,以及所述发送方没有获悉私密信息的哪部分被传输。这最小化了典型需要来执行这样的传输的计算付出。其特别适用于(但不专用于)传输SFE技术中的在解密加密电路表参数中使用的信息。
在本发明一个实施例中,由第一方生成的防篡改令牌T用于第二方的操作。该实施例没有依赖于第二方(第二方可潜在地是恶意的)的无能,以重置令牌到初始状态。
本发明的实施例提供了一种用于传输私密信息的计算机实施的方法。通过第一用户的计算模块(例如由第二用户给第一用户的可重置防篡改令牌)基于第一和第二参数(第一参数指定两个密钥中的一个;第二参数是由第一用户随机选择的SPRFG的域中的值)计算来自强伪随机函数生成器(SPRFG)的输出。阻止第一用户读取或知晓存储的两个密钥。将输出发送给生成第一和第二加密的值的第二用户的计算机,第一和第二加密的值每个分别基于使用第一和第二密钥的逆SPRFG的计算,以及是第二用户的私密值。加密的值发送给第一用户的第一计算机,其基于第二参数和响应于第一和第二密钥中的一个的第一和第二加密的值中的一个、使用数学计算来计算私密值。
另外的实施例包括一般而言适于实施上述需求的计算设备。
附图说明
根据说明书、权利要求和附图,本发明的示例性实现的特征将变得显而易见,其中:
图1是根据本发明适用于由一方实施的方法的示例性计算设备的框图;
图2是根据本发明由可移除卡实施的实例性方法的流程图;
图3是其中根据本发明的方法双方通信的示例性计算系统的框图;
图4是根据本发明由图3的发送方计算设备实施的示例性方法的流程图;
图5是根据本发明由图3的接收方计算设备实施的示例性方法的流程图。
具体实施方式
本发明的一个方面在于识别在接收方的处理(包括发送方的密钥)中使用可移除的防篡改卡,其可用于用于处理例如SFE值的值的方法,基于密钥可以提供数据传输操作的可接受的安全性,同时显著增加计算有效性。
在图1中,根据本发明计算设备10适用于实施FSE方法,包括微处理器12,其基于存储的程序指令执行处理和任务。其由只读存储器(ROM)14、随机访问存储器(RAM)16和非易失性数据存储装置18支持。本领域技术人员可理解,ROM中存储的程序和数据典型地由微处理器12来使用以初始化和自举计算设备。应用程序,例如控制FSE的实施的程序(包括存储和解密加密表的值)可存储在非易失性存储部件18中。将应用程序的至少激活部分典型地存储在RAM 16中以方便存取和由微处理器处理。各种用户输入端20例如键盘、键板、鼠标可使用来输入指令,例如FSE输入和可操作控制。诸如显示屏和/或打印机的用户输出设备22提供视频输出,例如表示由用户输入的信息或与FSE的中间的或最终输出关联的信息的字符。输入/输出(I/O)模块24提供允许微处理器12与外部节点(例如,在接收方使用设备10的FSE交换中的发送方的设备)发送以及接收数据的通信接口。根据本发明,卡槽26适于接收和与可移除卡30通信,通过输入/输出模块27连接到微处理器12。
在该示例性实施中,可移除卡30包括耦合到ROM 34、RAM 36和I/O模块38并由其支持的微处理器32。卡30包括与I/O模块38关联的多个针脚40,该模块设计来在卡30处于设备10中的其插入的位置时咬合与卡槽26关联的相应的接触。由设备10和卡30中的软件根据本发明示例性的方法实施的步骤执行FSE值的解密。如下所说明的,设备10和卡30协同来执行这些步骤。
在一个实施例中,由访问令牌的一方(即卡,其存储但是不泄露连接到该方的计算机的另一方的密钥)的计算机实施该方法。可使用强的伪随机函数生成(SPRFG)来基于包含在令牌中的密钥从一方向另一方传输信息,该令牌是可重置的(即易受可能的恶意第二方的攻击,该第二方旨在重置该卡到其初始状态)。正如在此使用的,“SPRFG”指允许有效地计算该函数的逆的伪随机函数生成(或生成器),即从y=PRFGk(x)和k可以有效计算PRFG-1 k(y)=x。
图2示出了与卡30的操作相关的示例性步骤。在步骤50,发送方的两个密钥k0和k1由发送方来选择,输入到卡(可重置防篡改令牌)中,之后将该卡送给接收方。在步骤52,在卡中和限制该卡的操作(即接口)的应用一起来实施SPRFG函数以响应于函数呼叫eval(i,d)=PRFGk_i(d)仅生成输出,即从该卡仅可访问eval(i,d)呼叫的计算的输出。该卡设计来响应于每个函数呼叫eval(i,d)仅计算和生成单个输出,其中eval是估计的函数呼叫,i是整数0或一(1),作为将要使用的、指定两个密钥中的一个的eval函数的参数,以及d是通过接收器输入的值。在接收到每个具有关联的参数的函数呼叫时,卡30计算并输出表示SPRFGk(i)(d)的合成值。
在步骤54,通过卡根据如上所述的步骤50和52来配置,其连接到接收方的计算机。与eval函数呼叫关联的输入参数i和d通过接收方来录入,其中d是来自SPRFG的域的随机值而i如上所述。在步骤56,卡30响应于接收到函数呼叫请求,以及通过接收方的关联参数的输入,计算表示SPRFGk(i(j))(dj)的值vj=eval(ij,dj),以及向接收方的计算机输出该值。
图3是在其中根据本发明的方法双方通信的示例性计算系统的框图。接收方的设备70(即具有卡30的计算机10)与发送方的设备72(即也是具有卡30的计算机10)通信。如上所述,接收方的计算机、通过其计算机10的函数呼叫由卡30来处理,以及计算机10从其卡30接收响应的输出v。该输出v通过如示例性路径74所示传输至发送方设备72。在接收到值v时,发送方设备72计算值e0和e1,将在下面参考图4更详细说明,以及向接收方设备70通过如示例性路径76所示发送这些值。这些值用来由接收方设备70解密加密的值,如图5进一步说明。
图4是由图3的发送方的计算设备72实施的示例性方法的流程图。在步骤80,发送方设备72接收来自接收方设备70的值v。在步骤82,发送方设备72如下计算值e0和e1:
e0=SPRFG-1 k0(v)XOR s0
e1=SPRFG-1 k1(v)XOR s1
其中SPRFG-1 k0(v)和SPRFG-1 k1(v)分别是v的基于密钥k0和k1的PRFG函数的逆,该密钥已经由发送方定义,因此对发送方是已知的;XOR代表异OR函数;以及s0和s1是对于发送方已知的密钥值,在值e0和e1的加密公式中仅仅其中一个希望发送给接收方。在步骤84,发送方设备72发送值e0和e1给接收方设备70,其使用这些值来解密来自接收的值ei的希望的值si。
图5是图3的接收方的计算设备实施的示例性方法的流程图。在步骤90,接收方设备70的计算机10进行其卡30的函数呼叫,并向与接收方设备的计算机10连接的卡30发送ij和dj输入作为关联的参数。在这个实例中,“j”表示与关联于由相应的解密值的接收方最终确定的值的特定集合关联的值。执行的函数呼叫eval(ij,dj)的合成值vj由卡计算。在步骤92,值vj从卡通过将其发送至发送方设备72的接收方的计算机10接收。在步骤94,接收方设备70从发送方设备72接收基于值vj生成的值e0和e1。在步骤96,接收方设备70计算输入ij的解密的值si,其中解密的值如下来计算:
si=d XOR ei
其中,d是由来自SPRFG的域的接收方选择的随机变量;XOR是异OR函数;以及e1是来自发送方的接收的值。
由于发送方仅提供有处于SPRFG的域的单个值v,并且能够由i=0或i=1来生成,接收机的私密性针对发送方得到了维持。由于接收方不能获得值v以便接收方在两个密钥SPRFG-1 k0 and SPRFG-1 k1下知晓其前象,发送方的私密性针对接收方得到维持。这是因为接收方没有办法来知晓其本身的密钥的值k0和k1,以及卡确保接收方仅能够在“前”向上估计SPRFG函数,即卡没有允许接收方访问以执行逆SPRFG计算。
本发明实施例的特征是令牌T在计算v之后没有保持其状态,因此重置T将不帮助恶意接收方,因此提供了改进的安全性。这与现有的方案相反,现有的方案依赖于执行本功能的安全执行计数器。清楚地,重置现有技术的卡重置了其计数器并使现有的方案的安全假定无效。
该方法特别适用于(但不专用于)使用在SFE,其允许各方在各个输入下估计函数而同时维持输入的私密性。加密电路(GC)方法是布尔电路的SFE的有效的方法。现有技术的GC的计算方面强度较大的步骤是由发送方持有的两个密钥中的一个到接收方的不经意传输。
尽管本发明的示例性实施在此详细示出和描述,对于本领域技术人员而言,可以进行各种修改、增加、替换等而不偏离本发明的精神是显而易见的。尽管可移除卡30在上述实施例中已经示出,以允许使用两个密钥值中的一个来执行计算而同时禁止密钥值的本身被用户可读(公开给用户),支持需要的功能的其他结构或设备可以代替可移除卡30。例如,存储器模块可以存储密钥并通过关联的硬件、固件和/或软件来使用,其允许密钥仅对于另外的设备/模块访问,该设备/模块使用该密钥进行期望的计算同时禁止直接访问该密钥,即阻止存储的密钥值可直接访问以及公开给用户的传统的存储器读操作。可选地,具有USB端口接口的计算模块可使用来存储密钥,支持基于接收的值的SPRFG操作,以及禁止由USB端口连接的关联的计算机直接读访问存储的密钥。
本发明的范围由下面的权利要求限定。
Claims (10)
1.一种用于传输私密信息的计算机实施的方法,包括以下步骤:
在第一用户的第一计算机的第一计算模块处存储第二用户的两个密钥,所述第一计算模块阻止所述第一用户读取或知晓所存储的两个密钥;
在所述第一计算模块处接收请求以用与所述请求关联的第一和第二参数计算基于强伪随机函数生成(SPRFG)的函数,其中,所述第一参数指定所述两个密钥中在计算SPRFG函数时使用的一个密钥,所述第二参数是由第一用户在SPRFG的域中选择的值;
由所述第一计算模块基于所述第一和第二参数计算所述SPRFG函数的输出;
将所述输出发送给所述第二用户的第二计算机;
从所述第二计算机接收第一和第二加密值,其每一个基于分别使用所述第一和第二密钥的逆SPRFG计算和所述第二用户的第一和第二私密值,其中所述密钥对于所述第二用户是已知的;
由耦合于所述计算模块的所述第一计算机基于所述第一和第二加密值中的一个和所述第二参数使用数学计算来计算所述第一和第二私密值中的一个。
2.如权利要求1所述的方法,其中基于数学计算来计算所述一个私密值包括将所述第二参数与所述第一和第二加密值中的一个进行异或操作;其中所述第一计算模块阻止包括所述第一计算模块仅响应所述第一用户的请求来使用第一和第二参数计算基于强伪随机函数生成(SPRFG)的函数,以及仅提供由所述第一用户访问的输出。
3.如权利要求1所述的方法,其中所述第一和第二加密值包括分别用于一个密钥和另一个密钥的输出的逆SPRFG计算,以及将所述逆SPRFG计算的每一个与相应的第一和第二私密值进行异或操作。
4.一种用于传输私密信息的计算机实施的方法,包括以下步骤:
在第二计算机处接收由第一计算机计算的输出,所述第一计算机的所述输出是基于第一和第二参数的基于强伪随机函数生成(SPRFG)的函数,其中所述第一参数指定存储在所述第一计算机中的第一和第二密钥中的一个,以及第二参数是由第一计算机的第一用户在SPRFG的域中选择的值;
由第二计算机计算第一和第二加密值,其分别基于使用输出和第一和第二密钥的逆SPRFG计算并还分别基于第二用户的第一和第二私密值,所述第一和第二密钥对于第二计算机的第二用户是已知的;
从第二计算机向第一计算机发送第一和第二加密值,该第一计算机适于根据所述第一和第二加密值中的一个解密所述私密值。
5.如权利要求4所述的方法,其中所述第一和第二加密值包括分别用于第一和第二密钥的输出的逆SPRFG计算的相应结果,以及将所述结果分别与所述第一和第二私密值进行的异或操作;其中所述第一计算模块适于阻止第一用户读取或知晓第一和第二密钥,其中第一计算模块仅响应第一用户的请求以用第一和第二参数计算基于SPRFG的函数,以及从第一计算模块仅提供由第一用户访问的输出。
6.如权利要求4所述的方法,其中所述输出由第一计算机的第一计算模块计算,所述输出是基于第一和第二参数的SPRFG函数,其中所述第一参数指定存储在所述计算模块中的所述第一和第二密钥中在计算SPRFG函数时使用的一个密钥,所述第一计算模块阻止第一用户读取或知晓存储的两个密钥,所述第二参数是由第一用户在SPRFG的域中选择的值。
7.一种用于传输私密信息的设备,包括:
第一用户的第一计算机的第一计算模块,其存储第二用户的两个密钥,所述第一计算模块阻止所述第一用户读取或知晓所存储的两个密钥,并接收第一用户的请求以用与所述请求关联的第一和第二参数计算基于强伪随机函数生成(SPRFG)的函数,其中,所述第一参数指定所述两个密钥中在计算SPRFG函数时使用的一个密钥,所述第二参数是由所述第一用户在SPRFG的域中选择的值;
所述第一计算模块基于所述第一和第二参数计算所述SPRFG函数的输出;
用于将所述输出发送给所述第二用户的第二计算机的装置;
所述第一计算机从所述第二计算机接收第一和第二加密值,其每一个基于分别使用所述第一和第二密钥的逆SPRFG计算和所述第二用户的第一和第二私密值,所述密钥对于所述第二用户是已知的;
所述第一计算机基于所述第一和第二参数以及所述第一和第二加密值中的一个使用数学计算来计算输出值,其是所述第二用户的私密值。
8.如权利要求7所述的设备,其中基于数学计算来计算输出值包括将第二参数与所述第一和第二加密值中的一个进行异或操作;其中所述第一计算模块仅响应所述第一用户的请求以用第一和第二参数计算基于强伪随机函数生成(SPRFG)的函数,以及提供仅由所述第一用户访问的输出。
9.如权利要求7所述的设备,其中所述第一和第二加密值包括分别用于一个密钥和另一个密钥的输出的逆SPRFG计算,以及将所述逆SPRFG计算中的每一个分别与所述第一和第二私密值进行异或操作。
10.如权利要求7所述的设备,其中所述第一计算模块包括微计算模块,其可移除地连接至所述第一计算机,以及其中所述微计算模块阻止读取存储在其上的信息,除了所述微计算模块支持从所述微计算模块发送到所述第一计算机的输出的传输。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/455,193 | 2009-05-29 | ||
US12/455,193 US8923519B2 (en) | 2009-05-29 | 2009-05-29 | Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens |
PCT/US2010/036009 WO2010138473A1 (en) | 2009-05-29 | 2010-05-25 | A method of efficient secure function evaluation using resettable tamper-resistant hardware tokens |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102449632A CN102449632A (zh) | 2012-05-09 |
CN102449632B true CN102449632B (zh) | 2014-12-31 |
Family
ID=42561242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080023467.8A Expired - Fee Related CN102449632B (zh) | 2009-05-29 | 2010-05-25 | 使用可重置防篡改硬件令牌进行有效安全函数估计的方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8923519B2 (zh) |
EP (1) | EP2435946A1 (zh) |
JP (1) | JP5405658B2 (zh) |
KR (1) | KR101407220B1 (zh) |
CN (1) | CN102449632B (zh) |
WO (1) | WO2010138473A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9124417B2 (en) * | 2010-03-05 | 2015-09-01 | Alcatel Lucent | Computation of garbled tables in garbled circuit |
US8977855B2 (en) * | 2012-07-31 | 2015-03-10 | Alcatel Lucent | Secure function evaluation between semi-honest parties |
US8891766B2 (en) * | 2012-09-28 | 2014-11-18 | Alcatel Lucent | Input consistency verification for two-party secure function evaluation |
US9736128B2 (en) | 2014-05-21 | 2017-08-15 | The Board Of Regents, The University Of Texas System | System and method for a practical, secure and verifiable cloud computing for mobile systems |
US9787647B2 (en) | 2014-12-02 | 2017-10-10 | Microsoft Technology Licensing, Llc | Secure computer evaluation of decision trees |
US9825758B2 (en) | 2014-12-02 | 2017-11-21 | Microsoft Technology Licensing, Llc | Secure computer evaluation of k-nearest neighbor models |
JP6599215B2 (ja) * | 2015-06-10 | 2019-10-30 | 日本電信電話株式会社 | 秘匿計算装置およびプログラム |
WO2019220298A1 (en) * | 2018-05-14 | 2019-11-21 | nChain Holdings Limited | Method and system for communicating a secret |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
CN1305285A (zh) * | 2001-01-03 | 2001-07-25 | 周学军 | 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5748147A (en) * | 1992-03-04 | 1998-05-05 | Motorola Inc | Position locating rescue transceiver |
US5809140A (en) * | 1996-10-15 | 1998-09-15 | Bell Communications Research, Inc. | Session key distribution using smart cards |
US6307940B1 (en) * | 1997-06-25 | 2001-10-23 | Canon Kabushiki Kaisha | Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof |
US6079018A (en) * | 1997-10-08 | 2000-06-20 | Agorics, Inc. | System and method for generating unique secure values for digitally signing documents |
JPH11145951A (ja) * | 1997-11-06 | 1999-05-28 | Nippon Telegr & Teleph Corp <Ntt> | 紛失通信方法 |
US6195433B1 (en) * | 1998-05-08 | 2001-02-27 | Certicom Corp. | Private key validity and validation |
JP2000115157A (ja) * | 1998-10-02 | 2000-04-21 | Nippon Telegr & Teleph Corp <Ntt> | 紛失通信方法 |
GB0013350D0 (en) * | 2000-06-01 | 2000-07-26 | Tao Group Ltd | End of message markers |
US7143289B2 (en) * | 2000-10-30 | 2006-11-28 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location identity and key tables |
US6937731B2 (en) * | 2001-03-13 | 2005-08-30 | Mitake Information Corporation | End to end real-time encrypting process of a mobile commerce WAP data transmission section and the module of the same |
US7073059B2 (en) * | 2001-06-08 | 2006-07-04 | Hewlett-Packard Development Company, L.P. | Secure machine platform that interfaces to operating systems and customized control programs |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
WO2004075035A1 (en) * | 2003-02-21 | 2004-09-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Service provider anonymization in a single sign-on system |
EP1536592B1 (fr) * | 2003-11-26 | 2006-08-09 | France Telecom | Authentification entre un terminal mobile de réseau cellulaire et un point d'accès de réseau de faible portée |
GB2410866B (en) * | 2004-02-06 | 2008-02-20 | Btg Int Ltd | Arbitration management method and system |
FR2867289A1 (fr) * | 2004-03-02 | 2005-09-09 | France Telecom | Procede et dispositif pour accomplir une operation cryptographique |
CN1954546B (zh) * | 2004-05-19 | 2012-08-22 | 法国电信公司 | 用于生成名单签名的方法和系统 |
JP4774509B2 (ja) * | 2005-05-13 | 2011-09-14 | 国立大学法人お茶の水女子大学 | 擬似乱数発生システム |
JP2007193280A (ja) * | 2006-01-23 | 2007-08-02 | Tokyo Univ Of Science | 情報埋め込み装置、情報埋め込み装置の制御方法、及びプログラム |
EP2337371B8 (en) * | 2006-06-06 | 2018-05-23 | Assia Spe, Llc | DSL system |
US8712049B2 (en) * | 2007-09-11 | 2014-04-29 | International Business Machines Corporation | System for implementing dynamic pseudorandom keyboard remapping |
US8225109B1 (en) * | 2008-04-30 | 2012-07-17 | Netapp, Inc. | Method and apparatus for generating a compressed and encrypted baseline backup |
US8406276B2 (en) * | 2008-12-29 | 2013-03-26 | Harris Corporation | Communications system employing orthogonal chaotic spreading codes |
US8094705B2 (en) * | 2009-03-12 | 2012-01-10 | Oracle America, Inc. | Fast SERDES I/O characterization |
KR101378109B1 (ko) * | 2009-04-20 | 2014-03-26 | 인터디지탈 패튼 홀딩스, 인크 | 다수의 도메인 및 도메인 소유권을 갖는 시스템 |
-
2009
- 2009-05-29 US US12/455,193 patent/US8923519B2/en active Active
-
2010
- 2010-05-25 WO PCT/US2010/036009 patent/WO2010138473A1/en active Application Filing
- 2010-05-25 KR KR1020117028489A patent/KR101407220B1/ko not_active IP Right Cessation
- 2010-05-25 EP EP10724616A patent/EP2435946A1/en not_active Withdrawn
- 2010-05-25 CN CN201080023467.8A patent/CN102449632B/zh not_active Expired - Fee Related
- 2010-05-25 JP JP2012513164A patent/JP5405658B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
CN1305285A (zh) * | 2001-01-03 | 2001-07-25 | 周学军 | 一次一密自循环平衡态下数据加密传输交换的方法及软封闭式管理系统 |
Non-Patent Citations (1)
Title |
---|
A proof of security of Yao"s protocol for two-party computation;Yehuda Lindell等;《JOURNAL OF CRYPTOLOGY》;SPRINGER-VERLAG;20081209;第22卷(第2期);161-188 * |
Also Published As
Publication number | Publication date |
---|---|
EP2435946A1 (en) | 2012-04-04 |
CN102449632A (zh) | 2012-05-09 |
KR101407220B1 (ko) | 2014-06-12 |
JP5405658B2 (ja) | 2014-02-05 |
WO2010138473A1 (en) | 2010-12-02 |
JP2012528532A (ja) | 2012-11-12 |
US8923519B2 (en) | 2014-12-30 |
US20100306543A1 (en) | 2010-12-02 |
KR20120013415A (ko) | 2012-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102449632B (zh) | 使用可重置防篡改硬件令牌进行有效安全函数估计的方法 | |
US10785019B2 (en) | Data transmission method and apparatus | |
Bussard et al. | Distance-bounding proof of knowledge to avoid real-time attacks | |
Sun et al. | Improvements of Juang's password-authenticated key agreement scheme using smart cards | |
CA2652084C (en) | A method and apparatus to provide authentication and privacy with low complexity devices | |
Yang et al. | Provably secure three-party authenticated key agreement protocol using smart cards | |
Tseng et al. | A chaotic maps-based key agreement protocol that preserves user anonymity | |
US11210658B2 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN109787758B (zh) | 基于私钥池和Elgamal的抗量子计算MQV密钥协商方法和系统 | |
US11483145B2 (en) | Key exchange device, key exchange system, key exchange method, and key exchange program for exchanging a key with another device | |
EP0661845A2 (en) | System and method for message authentication in a non-malleable public-key cryptosystem | |
Gupta et al. | Single secret image sharing scheme using neural cryptography | |
CA3178180A1 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
TW201937899A (zh) | 用以獲取數位簽署資料之電腦實行方法及系統 | |
CN112930660A (zh) | 用于分配数字签名数据份额的计算机实现的系统和方法 | |
JP4869824B2 (ja) | 受信者装置及び送信者装置及び暗号通信システム及びプログラム | |
Cheng | An architecture for the Internet Key Exchange protocol | |
Zhao et al. | Security analysis of SM2 key exchange protocol in TPM2. 0 | |
Abusukhon et al. | An authenticated, secure, and mutable multiple‐session‐keys protocol based on elliptic curve cryptography and text‐to‐image encryption algorithm | |
CN113365264A (zh) | 一种区块链无线网络数据传输方法、装置及系统 | |
WO2016187690A1 (en) | Key agreement protocol | |
Sarumi | A review of encryption methods for secure data communication | |
Kumar et al. | Role of Cryptography & its Related Techniques in Cloud Computing Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141231 Termination date: 20170525 |
|
CF01 | Termination of patent right due to non-payment of annual fee |