CN107094108A - 连接到数据总线的部件和在该部件中实现加密功能的方法 - Google Patents
连接到数据总线的部件和在该部件中实现加密功能的方法 Download PDFInfo
- Publication number
- CN107094108A CN107094108A CN201710089837.1A CN201710089837A CN107094108A CN 107094108 A CN107094108 A CN 107094108A CN 201710089837 A CN201710089837 A CN 201710089837A CN 107094108 A CN107094108 A CN 107094108A
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- data
- encryption function
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于连接到数据总线的部件和用于在该部件中实现加密功能的方法。用于连接到数据总线(25)的部件(20,30)实现至少一个加密功能,以及所述方法用于在该部件(20,30)中实现加密功能。所述加密功能的实现基于与所述部件(20,30)的能力匹配的规定的加密函数、方法和协议的选集,其中,对于相应地使用的加密密钥,定义最小长度。
Description
技术领域
本发明涉及一种实现至少一个加密功能的用于连接到数据总线的部件以及用于在该部件中实现加密功能的方法。
背景技术
存在多个公开文献,提出了使用加密函数的建议,例如由欧盟网络和信息安全机构(European Union Agency for Network and Information Security[1])、欧洲密码学卓越网络(European Network of Excellence for Cryptology[2])和BSI[3]。然而,大多数文献不是按照特定工业部门定制的。虽然给出了关于安全函数和密钥长度的说明,但是其不统一并且留下了解释余地。此外,一部分预先给定的函数的数量非常大,这使得外行难以进行选择。
在现今具有各种彼此联网的部件的系统中,例如在具有多个控制设备的机动车中,使用不同质量的一系列加密函数。这些函数部分在直接由系统的制造商指定的部件中使用,但是部分也由部件的供应商根据自己的判断开发了保护方法,而经常未与系统的制造商进行详细协调。因此,其结果是,必须对系统的不同的部件和函数针对其加密功能进行检查,这造成了大量的时间开销。
文献DE 10 2010 004 786 A1公开了一种用于在车辆架构中实现安全应用的计算机辅助开发环境。为开发者提供多个安全模块,开发者可以在不详细了解各个模块的情况下根据需要选择安全模块,部分还可以进行调整。安全模块尤其涉及内部和外部实体之间的通信、实体的认证、安全策略的查询和管理、可靠的存储、对操控的识别以及加密服务的提供。但是这种方法不解决对由供应商根据自己的判断开发的保护方法进行检查的问题。
发明内容
因此,本发明要解决的技术问题是,提供一种用于连接到数据总线的部件,其以减少的开发开销实现至少一个加密功能。
上述技术问题通过具有本发明的特征的部件来解决。
本发明要解决的另一个技术问题是,展示一种用于在用于连接到数据总线的部件中实现加密功能的解决方案,其避免上面提到的缺点。
上述技术问题通过具有根据本发明的特征的方法来解决。
还给出了本发明的优选构造。
根据本发明的一个方面,用于连接到数据总线的部件实现至少一个加密功能,其中,所述加密功能的实现基于与所述部件的能力匹配的规定的加密函数、方法和协议的选集,以及其中,对于相应地使用的加密密钥,定义最小长度。
根据本发明的另一方面,用于在用于连接到数据总线的部件中实现加密功能的方法包括步骤:
-从与所述部件的能力匹配的规定的加密函数、方法和协议的选集中,选择至少一个加密函数、加密方法或者加密协议;
-针对用于所选择的加密函数、所选择的加密方法或者所选择的加密协议的加密密钥,确定最小长度;以及
-使用所选择的加密函数、所选择的加密方法或者所选择的加密协议,至少利用所确定的最小长度的加密密钥,实现所述加密功能。
由于规定的加密函数、方法和协议的选集,可使用的函数的数量是有限的,从而提供可通观的数量的变形方案。这种限制对于部件的所有开发者是友好的。由此形成一般高的保护水平,同时可以容易地对其进行验证。此外,该选集允许将加密函数、方法和协议匹配于部件的应用范围的要求。例如,部件可以是机动车的控制设备。在这种情况下,加密函数、方法和协议减少到还可以在车辆中真正应用的加密函数、方法和协议。在此,依据部件的可能性确定可供选择的函数。这不仅适用于函数本身,而且适用于同样对处理性能有影响的密钥长度。例如,依据为部件提供的存储器(ROM或者RAM)、计算能力或者允许的计算时间,从开放的函数的列表中进行最终选择。
根据本发明的一个方面,规定的加密函数、方法和协议的选集是关于以下范围中的一个或更多个规定的:对称块密码、流密码、非对称算法、哈希算法、加密方法、签名、密钥导出、认证、识别、密钥交换和随机数生成器。这些范围是加密功能的必要的基础,从而一般的应用情况能够被该规定的选集覆盖。
根据本发明的一个方面,所实现的加密功能是签名,其签名长度依据数据总线的传输容量来选择。在选择的签名方法的情况下,一一试过所有可能的签名是唯一的攻击可能性。如果数据总线具有有限的传输容量,则在签名长度较短的情况下,也保证足够的保护,因为数据总线每单位时间内仅允许有限数量的伪造尝试。较短的签名长度降低了对部件能力的要求。
根据本发明的一方面,两个或更多个根据本发明的部件在系统中经由数据总线彼此连接。系统例如可以是车辆、特别是机动车。
附图说明
本发明的其它特征结合附图根据下面的描述和所附的权利要求变得清楚。
图1示意性地示出了用于在用于连接到数据总线的部件中实现加密功能的方法;
图2示出了实现至少一个加密功能的用于连接到数据总线的部件的第一实施例;
图3示出了实现至少一个加密功能的用于连接到数据总线的部件的第二实施例;
图4示出了部件密钥根据主密钥的导出;
图5示出了多个密钥根据部件密钥的导出;
图6图示了具有双侧询问-响应认证的安全通信;以及
图7示出了熵从用于随机数生成器的初始化的预加载密钥中的提取。
具体实施方式
为了更好地理解本发明的原理,下面根据附图详细说明本发明的实施方式。应当理解,本发明不局限于这些实施方式,也可以对所描述的特征进行组合或者修改,而不脱离在所附权利要求中限定的本发明的保护范围。
图1示意性地示出了用于在用于连接到数据总线的部件中实现加密功能的方法。在第一步骤中,从与部件的能力匹配的规定的加密函数、方法和协议的选集中,选择10至少一个加密函数、加密方法或者加密协议。优选规定的加密函数、方法和协议的选集是关于以下范围中的一个或更多个规定的:对称块密码、流密码、非对称算法、哈希算法、加密方法、签名、密钥导出、认证、识别、密钥交换和随机数生成器。对于加密功能是签名的情况,可以依据数据总线的传输容量确定其签名长度。此外,确定11用于所选择的加密函数、所选择的加密方法或者所选择的加密协议的加密密钥的最小长度。最后,使用至少具有所确定的最小长度的加密密钥的所选择的加密函数、所选择的加密方法或者所选择的加密协议,实现12加密功能。
图2示出了实现至少一个加密功能的用于连接到数据总线25的部件20的第一实施方式的简化的示意性图示。为此目的,部件20例如使用加密模块21。加密功能通过加密模块21的实现基于与部件20的能力匹配的规定的加密函数、方法和协议的选集,其中,对于相应地使用的加密密钥定义最小长度。优选规定的加密函数、方法和协议的选集是关于以下范围中的一个或更多个规定的:对称块密码、流密码、非对称算法、哈希算法、加密方法、签名、密钥导出、认证、识别、密钥交换和随机数生成器。当加密功能是签名时,可以与数据总线的传输容量有关地确定其签名长度。例如由函数模块22提供从该选集中选择的实际可使用的函数、方法和协议。但是其也可以在加密模块21本身中实现。部件20具有用于连接到数据总线25的接口24。部件20可以经由数据总线25连接到其它部件。由加密模块21处理的数据可以经由接口24提供。此外,其可以存储在部件20的存储器23中。加密模块21以及函数模块22可以作为专用硬件、例如作为集成电路来实现。但是当然也可以将其部分或完全组合或者作为在合适的处理器上运行的软件来实现。
图3示出了实现至少一个加密功能的用于连接到数据总线25的部件30的第二实施方式的简化的示意性图示。部件30具有处理器32和存储器31。部件30例如是计算机或者控制设备。在通过处理器32实现时使部件30提供加密功能的指令存储在存储器31中。部件30具有用于连接到数据总线25的接口33,例如用于与其它部件进行通信。由处理器32生成的数据经由接口33提供。此外,可以将其存储在存储器31中。
处理器32可以包括一个或更多个处理器单元、例如微处理器、数字信号处理器或者其组合。
所描述的实施方式的存储器23,31可以具有易失性和/或非易失性的存储区域,并且可以包括不同的存储设备和存储介质、例如硬盘、光存储介质或者半导体存储器。
对优选实施方式的描述
下面,在开放的加密算法和方法方面对本发明的优选实施方式进行详细描述。为此,首先定义一些术语和缩写。在需要时,也可以根据应用范围和需要的安全性开放另外的加密算法和方法或者针对其规定改变的参数。
术语
完全正向保密:
对于每次通信会话,在通信对方之间协商新的随机密钥。破解涉及的密钥对先前的通信会话的保护没有影响。
每个部件单独:
所描述的值对于生产的每个部件是不同的。部件意为单独生产的各个部件,而不是部件族。
加密算法:
以此表明处理数据的数学原语,例如加密函数或者哈希函数。
加密数据:
以此表明在使用加密算法和方法的过程中产生的秘密数据,例如密钥、循环密钥、随机数和中间值。
加密方法:
以此表明在加密算法上建立的方法,例如认证方法或者密钥导出方法。
随机:
从可能性的总空间中选择特定值的概率对应于均匀分布。换句话说,每个元素具有相同的概率被选择。如下面将进一步描述的那样,加密安全的随机数生成器的输出是随机的。
缩写
AES Advanced Encryption Standard(高级加密标准)
CBC Cipher Block Chaining(密码块链接)
CMAC Cipher-based Message Authentication Code(基于密码的消息认证代码)
CTR Counter(计数器)
DH Diffie-Hellman
ECB Electronic Code Book(电子代码书)
ECC Elliptic Curve Cryptography(椭圆曲线加密法)
ECDH Elliptic Curve Diffie-Hellman(椭圆曲线Diffie-Hellman)
ECDSA Elliptic Curve Digital Signature Algorithm(椭圆曲线数字签名算法)
ECIES Elliptic Curve Integrated Encryption Scheme(椭圆曲线集成加密方案)
EdDSA Edwards-curve Digital Signature Algorithm(爱德华兹曲线数字签名算法)
GCM Galois/Counter Mode(伽罗瓦/计数器模式)
GMAC Galois Message Authentication Code(伽罗瓦消息认证代码)
HMAC Hash-based Message Authentication Code(基于哈希的消息认证代码)
KEM Key Encapsulation Method(密钥封装方法)
MAC Message Authentication Codes(消息认证代码)
OAEP Optimal Asymmetric Encryption Padding(最佳非对称加密填充)
PSS Probabilistic Signature Scheme(概率签名方案)
RIPEMD RACE Integrity Primitives Evaluation Message Digest(RACE完整性原语评估消息摘要)
RSA Rivest-Shamir-Adleman
SHA Secure Hash Algorithm(安全哈希算法)
系统的部件可以仅使用根据优选实施方式开放的加密算法。加密方法(例如认证或者签名)可以仅基于开放的这些加密算法。所使用的加密密钥的长度必须至少对应于下面定义的要求。
选择下面的密钥长度,使得破解使用该密钥的加密算法的开销,至少与破解理想的对称128位密码的开销一样大。理想的是,仅能够通过一一试过所有可能的密钥来破解密码。具体使用AES-128作为比较密码。
表1:用于无限制的长期数据保护的最小长度
对于不需要长期数据保护,而仅需要中期或者短期数据保护,并且同样仅中期或者短期使用所使用的密钥本身的情况,可以使用与这里给出的长度不同的长度。为此必须满足一些前提条件。
使用较短的密钥长度的前提条件
加密密钥的最大使用寿命直接确定利用密钥保护的数据的最大使用寿命。由此,不允许利用保证比长期保护短的保护的密钥来保护必须长期受保护的数据。密钥的使用寿命在其第一次使用时开始。因此,如果一个密钥具有例如15年的使用寿命,则其仅还能够在其第一次使用之后5年内保护必须在10年内的时间内受保护的数据。在对称签名的情况下,上面的要求与签名的长度无关。
短的密钥长度对签名的保护等级有负面影响。反过来则不成立。也就是说,在需要时对于短的签名也必须使用长期安全的密钥。
表2:用于中期保护的长度
表3:用于短期保护的长度
开放的对称块密码
对称块密码必须在下面进一步针对对称块密码规定的运算模式中的一个中使用。
AES:
开放AES[3]供使用。AES作为标准密码比所有其它对称块密码都更合适。对于所有其它块密码,将专门指定应用情况。
PRESENT:
如果从64位块长度中得到存储空间优势或者存在硬件辅助加速,则开放PRESENT[4]供使用。
开放的流密码
所有开放的流密码不仅需要对称密钥,还需要初始化向量。对于利用相同的流密码和相同的对称密钥对两个不同的数据组的加密,必须使用不同的初始化向量。
利用流密码加密的数据必须附加地利用开放的方法单独进行签名。在对数据进行解密时必须验证签名,在错误的情况下数据必须被丢弃。
ChaCha20:
存在具有不同数量的内部循环运行的ChaCha20[5]的多个变形方案。将其称为ChaCha20/X,其中,X给出循环运行的数量。开放了变形方案ChaCha20/12和ChaCha20/20供使用。
ChaCha20的调用作为输出提供512位密钥流。ChaCha20作为输入需要最少128位长的对称秘钥和128位初始化向量。初始化向量的64位用于512位的倍数中的当前位置。其余64位是对于每次产生的密钥流都必须不同的临时值(Nonce)。
ChaCha20在软件中关于其RAM(<200字节)和ROM(<500字节)需要非常有效,因此如果其它加密算法由于其大小无法使用,则推荐使用。
Salsa20:
Salsa20[6]是ChaCha20以前的版本。适用于ChaCha20的所有要求和信息点同样适用于Salsa20。
除了在由于兼容性原因必须使用Salsa20的情况下,ChaCha20一定比Salsa20更好。
开放的非对称算法
椭圆曲线加密法(ECC):
开放了基于ECC的方法供使用。为了提高效率,只要可能,必须使用曲线Curve25519和其相关联的算法[7,8]。仅在Curve25519的使用在技术上不可能的情况下,可以使用关于质数域(Primzahlfelder)的Brainpool[9]的标准化曲线。如果在部件中对其存在硬件辅助加速,则同样可以使用该曲线。
RSA:
开放了基于RSA的方法供使用。RSA密钥的公开指数必须取17。
Diffie-Hellman:
开放了关于质数组的基于Diffie-Hellman的方法供使用。
开放的哈希算法
哈希算法例如用于验证数据的完整性,并且用作签名方法的模块。其针对任意大小的数据工作并且提供恒定长度的指纹。
SHA-2:
开放了SHA-2族(SHA-256,SHA-384,SHA-512)[10]供使用。
RIPEMD-160:
在根据表1至3的最小密钥长度的限制下,开放了RIPMED-160供使用。
SHA-1:
在根据表1至3的最小密钥长度的限制下,开放了SHA-1[10]供使用。
在保护概念的范围内不允许使用其它哈希方法或者用于完整性验证的其它方法(校验和、CRC等)。不允许将SHA-1用于部件的重新开发。
如果哈希函数的输出长度比所需要的根据表1至3的最小长度短,则不允许使用其。
开放的加密方法
开放的对称和非对称加密方法必须基于开放的加密算法。
如果一种方法需要填充(Padding),则在进行解密时必须对该填充针对正确性进行验证,并且在错误的情况下丢弃解密的数据。
对于对称块密钥,开放了以下运算模式供使用:
-电子代码书(ECB)[11];
-密码块链接(CBC)[11];
-计数器(CTR)[11];
-伽罗瓦/计数器模式(GCM)[12]。
用于CTR模式和GCM的初始化向量(IV)对于每个加密过程必须不同。这特别是在仅对数据的一部分重新进行加密时,在重新进行加密时也适用。对于在每次使用时必须重新随机产生的一次性使用的随机数(临时值)适用相同的要求。
仅在待加密的数据的长度最大与所使用的密码的块长度一样大,并且所使用的密钥仅用于恰好对该一个数据进行加密的情况下,允许使用ECB模式。
在不同时使用通过签名(对称或非对称)的完整性保护的情况下,不允许使用CTR模式和GCM。对于GCM,应当使用在进行加密时形成的签名(GMAC)。
为了提高效率,通常不将非对称算法直接用于进行加密,而是将非对称算法与对称算法组合成混合方法。开放了以下方法供使用:
-ECIES-KEM(基于ECC)ISO/IEC 18033-2;
-RSA-OAEP(基于RSA)[13];
-RSA-KEM(基于RSA)ISO/IEC 18033-2。
为了提高效率,RSA-OAEP应当仅用于小的数据量(数据长度≤RSA模块长度=8Bit)。
ECIES-KEM和RSA-KEM是依赖于密钥交换、密钥导出、对称密码和对称签名的混合方法。在选择对应的算法时,必须注意相应的要求。
开放的签名
作为对称签名/消息认证代码(MAC),开放了以下方法:
-HMAC(基于哈希)[14];
-CMAC(基于块密码)[15];
-GMAC(基于块密码);GCM的组成部分[12];
-Poly1305(代数)[16]。
因为所需要的对称签名的最小长度很大程度上与应用情况有关,这里为了指导,给出对称签名的输出长度的一些示例。
因为在规定的签名方法中,一一试过所有可能的签名是唯一的攻击可能性,因此提供其作为攻击者选择的方法。在具体应用情况下,攻击者具有不同的限制,在执行该暴力攻击时阻止攻击者。其是关于时间的伪造尝试的可能数量以及攻击者尝试伪造的数据的有效期。
在具体情况下,通常这两个限制是相关的。必须相应地检查对要求的签名长度的准确影响。这些限制对所需的签名长度有直接影响。下面对这进行更详细地描述。如果多个限制起作用,则适用最短的最小长度。
受限制的每个时间单位的伪造尝试的数量:
对每个单位时间的攻击尝试的限制特别是可以以两种方式进行:
1.受保护的函数本身在时间上限制该尝试。这是必须通过函数本身进行的直接限制。
2.攻击者必须使用的接口具有有限的传输容量。
CAN总线例如具有有限的容量,其本身在满负荷时仅能够进行每秒几千次的尝试。这是系统固有的间接限制。
必须选择签名长度,使得在考虑到这些限制的条件下,完全覆盖数据的所有可能的签名的暴力攻击至少需要所使用的秘钥的使用寿命的100倍。
以位为单位的最小长度相应地可以如下计算:
最小长度=log2((每年的可能尝试)·(以年为单位的密钥的使用寿命)·100)
数据的有限的有效期:
签名数据部分具有有限的有效期。数据有效期越短,保护其的签名也可以越短。
如果攻击者必须例如仅一次伪造签名成功,因为数据在时间上不是无限地有效的,则对于长时间保护,需要具有128位长度的签名。
必须选择签名长度,使得在考虑到这些限制的条件下,完全覆盖数据的所有可能的签名的暴力攻击至少需要数据的使用寿命的1000000倍。
以位为单位的最小长度相应地可以如下计算:
最小长度=log2((每秒的可能尝试)·(以秒为单位的数据的使用寿命)·1000000)
Poly1305需要两个秘密的128位的密钥K1和K2。至少K2必须对于每个签名过程是单独并且随机的。这例如可以通过以下两种变形方案来实现。
Poly1305-AES:
为了产生密钥,变形方案Poly1305-AES使用128位的密钥K3和128位的临时值。在K3下利用AES将临时值加密并且用作K2。
chacha20-poly1305@openssh.com:
为了产生密钥,变形方案chacha20-poly1305@openssh.com使用256位的密钥K3和64位的临时值。该临时值对于利用密钥K3的Chacha20用作初始化向量,由此产生512位的密钥流。从其中提取密钥K1和K2。
如果数据不仅被对称签名、还被加密,则必须评估必须按什么顺序来进行这些操作。
对于加密和签名,必须使用不同的密钥。GCM不受此限制。
签名方法的选择与情况有关。下面的分类可以用作选择的辅助。不遵守可能导致处理速度方面的损失。
CMAC:
因为CMAC基于块密码,所以其速度直接与所使用的密码有关,因此大致上与在CBC模式下进行加密一样慢。因此,CMAC仅应当在数据量小或者存在硬件加速的情况下使用。
GMAC:
GMAC作为GCM的一部分同样基于块密码,但是仅要求对单个块进行附加加密。因此,推荐恰好在待签名的数据同样必须被加密的情况下使用GMAC。
HMAC:
HMAC基于哈希算法,因此只要所使用的哈希函数比块密码快,则特别是对于大的数据量比CMAC快。因此,应当在对于对称密码不存在硬件支持的情况下使用其。
Poly1305:
Poly1305在常见的实现中在每个签名过程中都需要临时值以及需要具有相关联的密钥的加密算法,以由临时值产生K2。因此,在不能产生或者传输临时值的情况下,Poly1305不适合。然而,如果可以有效地进行K2的产生,则利用Poly1305的对称签名的计算比开放的所有其它签名方法都快。
开放了以下非对称签名供使用:
-Ed25519(利用Curve25519的EdDSA)[7];
-ECDSA(基于ECC)[17];
-RSA-PSS(基于RSA)[13]。
为了提高效率,应当尽可能使用Ed25519。作为第二选择,使用ECDSA,特别是在部件中存在硬件支持的加速的情况下。
如果签名方法需要随机数,则必须针对每个签名过程重新选择其。在ECDSA的情况下,为了选择随机数,应当使用RFC 6979[18],其描述了对于ECDSA的确定的随机数生成。
如果数据不仅被非对称地签名,而且被加密,则必须评估必须按什么顺序执行这些操作。
如果方法需要填充,则在验证签名时同样必须对该填充针对正确性进行检查。
密钥导出
从加密密钥的密钥导出
借助密钥导出函数,可以从加密密钥K导出其它密钥K1至Kn。
仅允许通过密钥导出函数导出对称密钥以及专用ECC密钥。
开放不能从导出的密钥K1至Kn获得关于原始密钥K的信息或者从一个导出的密钥获得关于另一个导出的密钥的信息的所有密钥导出函数供使用:
一个导出的密钥最高可以具有与用来导出其的密钥相同的安全等级。
不允许从一个密钥导出必须具有比原始密钥的安全等级高的安全等级的另一个密钥。
这具体意为,不允许例如从对称的80位密钥导出对称的128位密钥。破解对称的80位密钥将足以计算出对称的128位密钥。由此将不能给出128位的安全等级。然而,允许从对称的128位密钥导出256位的专用ECC密钥,因为256位的专用ECC密钥具有128位的对称密钥的安全等级。
从口令的密钥导出
如果使用密钥导出函数,用于从个人选择或者可读的口令导出加密密钥,则必须使用scrypt密钥导出函数[19]。
必须选择scrypt函数的参数,使得根据当前现有技术阻止计算口令的攻击。目前,值p=1,r=8和N=2^16足以阻止有效的强力攻击。这些参数大约需要16MB RAM,用于执行scrypt函数。对于参数的指示,参见[19]。
下面要说明密钥导出函数的一些示例。首先设想符合优选实施方式的要求的加密方法。这些示例在一定程度上被简化并且应当仅用作用于进行说明的可能实现。在实现其时,在需要时必须考虑其它要求。
可以使用以下密钥导出函数,然而由于其资源利用,这些密钥导出函数通常不适合用于嵌入式系统。因此,这里仅示例性地提及其。其具体运行时间与相应的参数化有关。
-scrypt[19](RAM要求高,运行时间长);
-PBKDF2[24](运行时间长);
-bcrypt[25](运行时间长);
-根据NIST SP800-108:2009的密钥导出[26](根据加密算法的选择而适合)。
下面描述在嵌入式系统中也可以使用的资源节约型密钥导出函数。
根据在图4中示出的第一种方法,从主密钥导出单独的部件密钥,部件密钥例如可以在部件的生产期间引入。使用部件单独标志S/N,这里为序列号,作为哈希函数SHA-256的输入值。由此得到的加密不安全的伪随机数被送到128位,并且利用主密钥MS经由AES加密。输出值是128位部件密钥KS。在不知道主密钥MS的情况下,不能推断出其它部件密钥或者计算出主密钥MS。该导出函数由此满足当前关于密钥导出函数的要求。此外,关于此产生的所有密钥对于所有部件是单独并且随机的。图4中的示例使用ECB模式下的AES-128作为加密安全的伪随机数函数。然而,也可以使用具有相同特性的其它函数,例如基于SHA-256的HMAC,其立即一次提供两个128位密钥并且允许任意长度的输入。
根据在图5中示出的另一种方法,从部件密钥导出多个密钥。这种方法为部件提供从以受保护的方式存储的部件密钥KS对于运行时间导出任意多个其它密钥S1,S2,S3的可能性。这在不能在受保护的存储器中永久存储这些密钥S1,S2,S3时是有利的。然而,所导出的、用于加密或者签名的临时密钥S1,S2,S3还必须保持在受保护的存储器中,例如内部RAM中。通过利用部件密钥KS利用AES以ECB模式对不同的常数C1,C2,C3进行加密,来产生密钥S1,S2,S3。作为基础的常数C1,C2,C3不一定是受保护的,并且可以是部件软件的一部分。与在前面的示例中相同,使用AES作为加密安全的伪随机数函数。相应地,这里也可以使用具有相同的特性的其它导出函数。
开放的用于进行认证和识别的方法
单侧静态认证
在单侧静态认证中,接收方根据如上面描述的、表明具有秘密的加密密钥的对称或者非对称签名验证发送方的数据。因此,通过单侧静态认证,仅确定数据的可信度,而不确定发送方的可信度。一种应用情况例如是受保护的闪光(Flashen),通过其接收方仅接受有效签名的数据。
因为单侧静态认证不针对重放攻击提供保护,因此其仅可以用于不需要这种保护的应用情况。因此,优选针对各个部件确定对应的保护要求。
单侧动态认证
在单侧动态认证中,接收方根据询问-响应方法验证通信对方的可信度。在此,通信对方以关于接收方的询问的对称或者非对称签名进行回答。该签名表明具有秘密的加密密钥。在接收方成功验证回答之后,认为通信对方经过认证。
可以显式地通过每次连接建立传输询问,或者询问可以隐式地是两个通信对方已知的值,例如在每次连接建立中递增的计数器。询问必须对于每次连接建立都不同。
根据应用情况,推荐在对通信对方进行动态认证之后,对所有由其发送的数据也进行动态认证。由此确保接收到的数据真正来自经过认证的通信对方。
一种应用情况例如是经过认证的诊断,其中,特定诊断功能在成功经过认证之后才能使用。
双侧认证
在双侧认证中,利用单侧动态认证分别对两个通信对方进行认证。在对两个通信对方进行认证之后,优选还对所有由其发送的数据进行认证。
作为示例,图6示出了利用双侧询问-响应认证的安全通信。该方法描述了如下通信协议,其中,两个通信对方使用共同的对称密钥来进行认证和加密。这种方法针对重放和中间人攻击(Man-in-the-Middle-Angriffe)是安全的。
通信流程如下进行。首先,两侧产生128位的询问并且将其传输到通信对方。询问必须在每次通信建立中重新产生。然后,根据两个询问,经由共同的密钥导出新的密钥,用于进行加密和签名。符号“||”表示值连接在一起。每一个通信方向收到自己的密钥集合。两侧通过传输利用对应的密钥创建的关于询问的签名,对其收到的询问进行回答。每个接收方可以对签名进行验证。如果验证成功,则两个通信对方经过认证。进一步的通信以使用导出的四个密钥加密和签名的方式进行。每个消息都被补充计数器,由此阻止回放攻击。值得推荐的是,例如使用所使用的询问的哈希作为计数器的初始值。
开放的用于进行密钥交换的方法
如果两个通信参与方必须以受保护的方式进行通信,而其还没有共同的对称密钥作为加密和认证的基础,然而却需要这种密钥,则必须使用密钥交换方法,以产生密钥。
开放了以下密钥交换方法供使用:
-椭圆曲线Diffie-Hellman密钥交换(ECDH)[20];
-Diffie-Hellman密钥交换(DH)[20]。
仅在技术上不能使用ECDH的情况下,可以使用DH。仅开放的曲线对于ECDH是允许的。
为了保证正向安全(“完全正向保密”),通信参与方必须针对每次密钥交换产生新的密钥对,将其用于密钥交换。
密钥交换方法可以仅结合同时对通信的认证来使用。为了进行认证,必须使用开放的方法中的一种。
随机数和开放的随机数生成器
所有用于加密目的的随机数,必须以加密安全的方式生成。不允许能够从所使用的随机数生成器的输出推断出先前或者未来的输出。此外,所输出的随机数的分布必须在整个输出空间上近似为均匀分布。
仅开放了(在[22]中定义的)[21]中的类别PTG.2,PTG.3,DRG.2,DRG.3,DRG.4和NTG.1的随机数生成器供使用。
为了将类别NTG.1的随机数生成器初始化,必须使用足够并且不同的熵源、例如当前系统时间、测量的温度、I/O数据、二极管噪声、启动特性、运行时间测量值或者外部源。
在随机数发生器可以使用之前,必须利用至少128位的熵将其初始化。
类别PTG.2的随机数发生器的后处理函数必须是开放的哈希算法。
为了将DRG类别的随机数发生器初始化,必须使用类别PTG或者NTG的随机数发生器的输出。
与根据部件单独的随机密钥产生其它密钥类似,可以将引入的密钥的熵用于随机数发生器的初始化。这在不能保证通过部件本身收集熵的情况下是有益的。在图7中示出了对应的方法。
利用128位长的密钥KS经由AES对输入值EW进行加密,并且将结果用于随机数发生器的初始化。由此产生的熵的等级对应于密钥的熵,即128位。必须注意,不允许多次通过相同的值对随机数发生器进行初始化。这可以通过例如使用严格单调上升的计数器作为待加密的输入值来避免。在使用之前将该计数器递增、持久化,然后用作输入值。由此确保不多次使用相同的计数器,由此不将相同的值用于随机数发生器的初始化。代替AES,还可以使用其它导出函数,例如HMAC。
可以使用dieharderTestuite[23],来确定在实现随机数发生器时是否发生了根本性问题。然而,其不能保证实现没有错误,或者是否满足了上面对随机数发生器的要求。
参考文献
[1]enisa:Algorithms,Key Sizes and Parameters Report2013recommendations,version 1.0
[2]ECRYPT II:ECRYPT II Yearly Report on Algorithms and Keysizes(2011-2012)
[3]NIST:Announcing the ADVANCED ENCRYPTION STANDARD(AES),FIPS PUB 197
[4]A.Bogdanov,L.R.Knudsen,et al.:PRESENT:An Ultra-Lightweight BlockCipher
[5]D.J.Bernstein:ChaCha,a variant of Salsa20
[6]D.J.Bernstrein:The Salsa20 family of stream ciphers
[7]Daniel J.Bernstein,Tanja Lange et al.:High-speed high-securitysignatures
[8]D.J.Bernstein:Curve25519:new Diffie-Hellman speed records
[9]RFC 5639:Elliptic Curve Cryptography(ECC)Brainpool Standard Curvesand Curve Generation
[10]NIST:Secure Hash Standard(SHS),FIPS PUB 180-4
[11]NIST:Recommendation for Block Cipher Modes of Operation,NISTSpecial Publication 800-38A
[12]NIST:Recommendation for Block Cipher Modes of Operation:Galois/Counter Mode(GCM)and GMAC,NIST Special Publication 800-38D
[13]RFC 3347:Public-Key Cryptography Standards(PKCS)#1:RSACryptography Specifications Version 2.2
[14]NIST:The Keyed-Hash Message Authentication Code(HMAC),FIPS PUB198-1
[15]NIST:Recommendation for Block Cipher Modes of Operation:The CMACMode for Authentication,NIST Special Publication 800-38B
[16]D.J.Bernstein:The Poly1305-AES message-authentication code
[17]NIST:Digital Signature Standard(DSS),FIPS PUB 186-4
[18]RFC 6979:Deterministic Usage of the Digital Signature Algorithm(DSA)and Elliptic Curve Digital Signature Algorithm(ECDSA)
[19]C.Percival:Stronger key derivation via sequential memory-hardfunctions
[20]NIST:Recommendation for Pair-Wise Key Establishment Schemes UsingDiscrete Logarithm Cryptography,NIST Special Publication 800-56A,Revision 2
[21]BSI:und Evaluationsmethodologie fürdeterministische Zufallszahlengeneratoren,AIS 20,Version 3
[22]W.Killmann,W.Schindler:A proposal for:Functionality classes forrandom number generators
[23]Robert G.Brown et al.:Dieharder:A Random Number Test Suite,Version 3.31.1
[24]RFC 2898:PKCS#5:Password-Based Cryptography Specification Version2.0
[25]D.Mazières:A Future-Adaptable Password Scheme
[26]NIST:Recommendation for Key Derivation Using PseudorandomFunctions,NIST Special Publication 800-108
Claims (10)
1.一种用于连接到数据总线(25)的部件(20,30),其中,所述部件实现至少一个加密功能,其特征在于,所述加密功能的实现基于与所述部件(20,30)的能力匹配的规定的加密函数、方法和协议的选集,其中,对于相应地使用的加密密钥,定义最小长度。
2.根据权利要求1所述的部件(20,30),其中,规定的加密函数、方法和协议的选集是关于以下范围中的一个或更多个规定的:对称块密码、流密码、非对称算法、哈希算法、加密方法、签名、密钥导出、认证、识别、密钥交换和随机数生成器。
3.根据权利要求1或2所述的部件(20,30),其中,所实现的加密功能是签名,其签名长度依据数据总线(25)的传输容量来选择。
4.根据权利要求1至3中任一项所述的部件(20,30),其中,所述部件(20,30)是机动车的控制设备。
5.一种用于在用于连接到数据总线(25)的部件(20,30)中实现加密功能的方法,其特征在于,所述方法包括步骤:
-从与所述部件(20,30)的能力匹配的规定的加密函数、方法和协议的选集中,选择(10)至少一个加密函数、加密方法或者加密协议;
-针对用于所选择的加密函数、所选择的加密方法或者所选择的加密协议的加密密钥,确定(11)最小长度;以及
-使用所选择的加密函数、所选择的加密方法或者所选择的加密协议,至少利用所确定的最小长度的加密密钥,实现(12)所述加密功能。
6.根据权利要求5所述的方法,其中,规定的加密函数、方法和协议的选集是关于以下范围中的一个或更多个规定的:对称块密码、流密码、非对称算法、哈希算法、加密方法、签名、密钥导出、认证、识别、密钥交换和随机数生成器。
7.根据权利要求5或6所述的方法,其中,所述加密功能是签名,其签名长度依据数据总线(25)的传输容量来确定。
8.根据权利要求5至7中任一项所述的方法,其中,所述部件(20,30)是机动车的控制设备。
9.一种由两个或更多个根据权利要求1至4中任一项所述的部件(20,30)构成的系统,所述部件经由数据总线(25)彼此连接。
10.一种车辆、特别是机动车,具有两个或更多个根据权利要求1至4中任一项所述的部件(20),所述部件经由数据总线(25)彼此连接。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016001848 | 2016-02-18 | ||
DE102016001848.8 | 2016-02-18 | ||
DE102016210786.0 | 2016-06-16 | ||
DE102016210786.0A DE102016210786A1 (de) | 2016-02-18 | 2016-06-16 | Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107094108A true CN107094108A (zh) | 2017-08-25 |
CN107094108B CN107094108B (zh) | 2021-04-16 |
Family
ID=59522615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710089837.1A Active CN107094108B (zh) | 2016-02-18 | 2017-02-20 | 连接到数据总线的部件和在该部件中实现加密功能的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10057071B2 (zh) |
CN (1) | CN107094108B (zh) |
DE (1) | DE102016210786A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111414623A (zh) * | 2020-03-30 | 2020-07-14 | 四川效率源信息安全技术股份有限公司 | 一种针对GandCrab勒索病毒加密文件后的解密方法 |
CN112448813A (zh) * | 2019-08-28 | 2021-03-05 | 大众汽车股份公司 | 用于根据密钥推导模型产生加密密钥的方法和装置及车辆 |
US20210406411A1 (en) * | 2019-05-21 | 2021-12-30 | Micron Technology, Inc. | Bus encryption for non-volatile memories |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3454502B1 (en) * | 2017-09-07 | 2020-08-05 | Nxp B.V. | Transceiver system |
US10657505B2 (en) | 2018-07-26 | 2020-05-19 | Clover Network, Inc. | Dual mode payment and display system |
US11303456B2 (en) * | 2019-02-15 | 2022-04-12 | International Business Machines Corporation | Compute digital signature authentication sign instruction |
US11316667B1 (en) * | 2019-06-25 | 2022-04-26 | Juniper Networks, Inc. | Key exchange using pre-generated key pairs |
US11232440B2 (en) | 2019-10-29 | 2022-01-25 | Clover Network, Llc | Dual device point of sale system using short-range wireless connection |
EP4107038B1 (en) * | 2020-02-18 | 2024-04-17 | BAE Systems Controls Inc. | Authenticating devices over a public communication network |
US11546146B2 (en) * | 2020-10-05 | 2023-01-03 | Huawei Technologies Co., Ltd. | Methods, encoder and decoder using encryption and authentication functions for encrypting and decrypting a message |
US11929992B2 (en) * | 2021-03-31 | 2024-03-12 | Sophos Limited | Encrypted cache protection |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030086570A1 (en) * | 2001-10-31 | 2003-05-08 | Erik Riedel | System for encrypted file storage optimization via differentiated key lengths |
US20070101158A1 (en) * | 2005-10-28 | 2007-05-03 | Elliott Robert C | Security region in a non-volatile memory |
CN101238677A (zh) * | 2005-07-19 | 2008-08-06 | 株式会社Ntt都科摩 | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 |
US20080192929A1 (en) * | 2007-02-13 | 2008-08-14 | Security Networks Aktiengesellschaft | Secure communication unit |
CN101882991A (zh) * | 2009-05-06 | 2010-11-10 | 上海华虹集成电路有限责任公司 | 基于分组密码算法的通讯数据流加密方法 |
US20110297473A1 (en) * | 2010-06-04 | 2011-12-08 | Eaton Corporation | Hydro-mechanical steering unit with integrated emergency steering capability |
CN102833260A (zh) * | 2012-09-05 | 2012-12-19 | 胡祥义 | 一种采用安全单钥管理技术的物联网密码认证方法 |
CN103444127A (zh) * | 2011-03-22 | 2013-12-11 | 奥迪股份公司 | 具有密码装置的机动车控制设备 |
CN103716157A (zh) * | 2013-12-13 | 2014-04-09 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7131001B1 (en) * | 1999-10-29 | 2006-10-31 | Broadcom Corporation | Apparatus and method for secure filed upgradability with hard wired public key |
US7010682B2 (en) | 2002-06-28 | 2006-03-07 | Motorola, Inc. | Method and system for vehicle authentication of a component |
US20040003232A1 (en) | 2002-06-28 | 2004-01-01 | Levenson Samuel M. | Method and system for vehicle component authentication of another vehicle component |
US7137001B2 (en) * | 2002-06-28 | 2006-11-14 | Motorola, Inc. | Authentication of vehicle components |
DE10318031A1 (de) | 2003-04-19 | 2004-11-04 | Daimlerchrysler Ag | Verfahren zur Sicherstellung der Integrität und Authentizität von Flashware für Steuergeräte |
DE102007058975B4 (de) * | 2007-12-07 | 2022-10-06 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul |
DE102010004786A1 (de) | 2010-01-16 | 2011-07-21 | Bayerische Motoren Werke Aktiengesellschaft, 80809 | Verfahren zum rechnergestützten Bereitstellen einer Entwicklungsumgebung zur Implementierung von Sicherheitsanwendungen in einer Fahrzeug-Architektur |
DE102011002713A1 (de) | 2011-01-14 | 2012-07-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs |
DE102012224194B4 (de) * | 2012-12-21 | 2018-08-02 | Continental Automotive Gmbh | Steuersystem für ein Kraftfahrzeug |
US9571284B2 (en) * | 2014-03-13 | 2017-02-14 | GM Global Technology Operations LLC | Controlling access to personal information stored in a vehicle using a cryptographic key |
DE102014019496A1 (de) | 2014-12-23 | 2015-06-18 | Daimler Ag | Verfahren zur Steuerung eines Authentifizierungsschlüsselaustausches in Fahrzeugnetzwerken und ein Kraftfahrzeug |
-
2016
- 2016-06-16 DE DE102016210786.0A patent/DE102016210786A1/de active Pending
-
2017
- 2017-02-16 US US15/434,155 patent/US10057071B2/en active Active
- 2017-02-20 CN CN201710089837.1A patent/CN107094108B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030086570A1 (en) * | 2001-10-31 | 2003-05-08 | Erik Riedel | System for encrypted file storage optimization via differentiated key lengths |
CN101238677A (zh) * | 2005-07-19 | 2008-08-06 | 株式会社Ntt都科摩 | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 |
US20070101158A1 (en) * | 2005-10-28 | 2007-05-03 | Elliott Robert C | Security region in a non-volatile memory |
US20080192929A1 (en) * | 2007-02-13 | 2008-08-14 | Security Networks Aktiengesellschaft | Secure communication unit |
CN101882991A (zh) * | 2009-05-06 | 2010-11-10 | 上海华虹集成电路有限责任公司 | 基于分组密码算法的通讯数据流加密方法 |
US20110297473A1 (en) * | 2010-06-04 | 2011-12-08 | Eaton Corporation | Hydro-mechanical steering unit with integrated emergency steering capability |
CN103444127A (zh) * | 2011-03-22 | 2013-12-11 | 奥迪股份公司 | 具有密码装置的机动车控制设备 |
CN102833260A (zh) * | 2012-09-05 | 2012-12-19 | 胡祥义 | 一种采用安全单钥管理技术的物联网密码认证方法 |
CN103716157A (zh) * | 2013-12-13 | 2014-04-09 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210406411A1 (en) * | 2019-05-21 | 2021-12-30 | Micron Technology, Inc. | Bus encryption for non-volatile memories |
US11797717B2 (en) * | 2019-05-21 | 2023-10-24 | Micron Technology, Inc. | Bus encryption for non-volatile memories |
CN112448813A (zh) * | 2019-08-28 | 2021-03-05 | 大众汽车股份公司 | 用于根据密钥推导模型产生加密密钥的方法和装置及车辆 |
CN111414623A (zh) * | 2020-03-30 | 2020-07-14 | 四川效率源信息安全技术股份有限公司 | 一种针对GandCrab勒索病毒加密文件后的解密方法 |
CN111414623B (zh) * | 2020-03-30 | 2023-06-02 | 四川效率源信息安全技术股份有限公司 | 一种针对GandCrab勒索病毒加密文件后的解密方法 |
Also Published As
Publication number | Publication date |
---|---|
DE102016210786A1 (de) | 2017-08-24 |
US20170244566A1 (en) | 2017-08-24 |
US10057071B2 (en) | 2018-08-21 |
CN107094108B (zh) | 2021-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10057071B2 (en) | Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component | |
US20210367753A1 (en) | Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption | |
JP3872107B2 (ja) | 暗号キー回復システム | |
Unger et al. | Improved strongly deniable authenticated key exchanges for secure messaging | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
CN110113150B (zh) | 基于无证书环境的可否认认证的加密方法和系统 | |
CN101433014A (zh) | 通信装置及通信系统 | |
US20210165914A1 (en) | Cryptographic method for verifying data | |
CN108337092B (zh) | 用于在通信网络中执行集体认证的方法和系统 | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
CN114095181B (zh) | 一种基于国密算法的门限环签名方法及系统 | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
JP2019537349A (ja) | 複合デジタル署名 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
TWI593267B (zh) | 具有時戳驗證的免憑證公開金鑰管理方法 | |
EP4208982A1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
Degabriele et al. | Unpicking PLAID: A Cryptographic Analysis of an ISO-Standards-Track Authentication Protocol | |
AlJabri et al. | [Retracted] A Comprehensive Review of Lightweight Authenticated Encryption for IoT Devices | |
CN110324357A (zh) | 数据发送方法及装置、数据接收方法及装置 | |
KR100453113B1 (ko) | 결정적 디피-헬만군에서id에 기반한 디지털 서명 및 그인증 방법 | |
CN114386086A (zh) | 黑名单数据共享方法及获取方法 | |
CN102487321A (zh) | 一种签密方法和系统 | |
Dũng | Variant of OTP Cipher with Symmetric Key Solution | |
Clupek et al. | Light-weight Mutual Authentication with Non-repudiation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |