CN107431628B - 基于介质密钥块的广播加密方法 - Google Patents
基于介质密钥块的广播加密方法 Download PDFInfo
- Publication number
- CN107431628B CN107431628B CN201680018361.6A CN201680018361A CN107431628B CN 107431628 B CN107431628 B CN 107431628B CN 201680018361 A CN201680018361 A CN 201680018361A CN 107431628 B CN107431628 B CN 107431628B
- Authority
- CN
- China
- Prior art keywords
- key
- function
- cryptographic
- content
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明的实施例涉及具有用于减少针对某些攻击的弱点的另外的安全要素的加密密钥分配。在一个实施例中,提供一种用于广播加密的方法和计算机程序产品。接收在非暂态机器可读介质中编码的密钥束。该密钥束包括第一密钥和关联的第一密码函数标识符。接收加密内容。接收与子集差分树对应的密钥块。确定与第一密码函数标识符对应的第一密码三阶函数。使用第一密钥和第一密码三阶函数对所述子集差分树进行遍历以获得内容密钥。该内容密钥被应用于所述加密内容以获得解密内容。
Description
背景技术
本发明的实施例涉及广播加密,并且更具体地讲,涉及具有用于减少针对某些攻击的弱点的另外的安全要素的加密密钥分配。
发明内容
根据本发明的一个实施例,提供一种用于广播加密的方法和计算机程序产品。接收在非暂态机器可读介质中编码的密钥束。密钥束包括第一密钥和关联的第一密码函数标识符。接收加密内容。接收与子集差分树对应的密钥块。确定与第一密码函数标识符对应的第一密码三阶函数。使用第一密钥和第一密码三阶函数对子集差分树进行遍历以获得内容密钥。内容密钥被应用于加密内容以获得解密内容。
根据本发明的另一实施例,提供一种用于广播加密的方法和计算机程序产品。提供在非暂态机器可读介质中编码的密钥束。密钥束包括第一密钥和关联的第一密码函数标识符。提供加密内容。提供与子集差分树对应的密钥块。选择密钥块,从而可通过下述操作来对加密内容进行解密:确定与第一密码函数标识符对应的第一密码三阶函数;使用第一密钥和第一密码三阶函数对子集差分树进行遍历以获得内容密钥;以及将内容密钥应用于加密内容以获得解密内容。
根据本发明的另一实施例,提供一种用于密钥分配的方法和计算机程序产品。确定子集差分树的分配的密钥空间。可由一组密码三阶函数对分配的密钥空间进行遍历。选择子集差分树的未使用密钥。选择所述一组密码三阶函数中未包含的遍历函数。提供在非暂态机器可读介质中编码的密钥束。密钥束包括所述未使用密钥和识别所述遍历函数的标识符。
附图说明
现在将参照附图仅作为示例描述本发明的实施例,其中:
图1是根据本公开的实施例的广播加密方案的示意图。
图2是根据本公开的实施例的示例性装置密钥束。
图3描述根据本发明的实施例的计算节点。
具体实施方式
子集差分树方案可被用在广播加密方案中以限制对分布式内容的授权访问。NNL(命名自Naor、Naor和Lotspiech)使用子集差分树在广播加密系统中提供空间高效密钥分配。NNL使用单向三阶函数(triple function)向下对二叉树进行遍历并且从父节点得出加密密钥,其中三阶函数的应用允许确定处理密钥以及该节点的左右孩子。内容消费者被分配针对特定开始节点的独特的一小组标签(密钥),并且通过应用三阶函数而能够得出在那些开始标签下面的任何其它标签和密钥(由那些开始标签覆盖的任何其它标签和密钥)。这种从其它标签导出标签的能力给予NNL其紧凑性,并且特别地,允许将最小的一组密钥分发给客户。类似地,NNL能够实现最小的一组加密的分发。替代于分发针对每个目标装置加密的消息的版本,可使用子集差分树方案针对装置的子集对消息进行加密。
单个预定单向函数可被应用于对树进行遍历。在这个函数预先已知的情况下,攻击者可能能够通过暴力得出另外的密钥。特别地,可针对所有可能的输入计算已知单向函数的结果。一旦答案与任何开始标签匹配,该单向函数就被破解,并且攻击者已得到她未被授权具有的标签。利用足够的计算能力,攻击者可由此规避内容保护系统。成功的暴力攻击的结果可能是灾难性的,因为未授权标签的取得将会允许攻击者假冒任何其他授权内容消费者以获得对内容的未授权访问。可发起这样的高效攻击:答案被并行地与整个一组开始标签进行比较。将一个标签与每个计算的答案进行比较并不显著地比同时比较几个标签容易。如果攻击者具有多组开始标签(例如,多个泄露的密钥集),则进一步增加这种并行性。一旦任何标签被破解,可使用已知三阶函数容易地得出在所述标签下的所有密钥。甚至用于得出开始标签的方法(除了纯随机数产生之外)也将会具有破解的风险。
为了使这种攻击的风险最小化,可选择该单向函数,从而使暴力攻击不可行。特别地,可选择将会需要极大量的时间来通过暴力破解的函数。例如,使用AES-128的单向函数通常被认为在目前无法破解。然而,攻击者能接入越来越大的云(或僵尸网络),所述云(或僵尸网络)包括多个计算机,其平均个体计算能力每18个月翻倍。随着计算能力的不断增加,攻击者能够通过暴力来每年大约多破解一位的加密强度。另外,存在偶然的技术(硬件或算法)进步,所述偶然的技术进步允许破解效率的数量级跳跃(例如,彩虹表、对AES的CPU支持、多核并行、GPU中的大规模并行、FPGA、量子计算)。考虑到这些不断的进步,目前几乎不能破解的单向函数可能在不远的将来被破解。
为了解决广播加密中的暴力攻击的风险,本公开提供适用于矩阵中的个体标签的加密函数的变化。当加密函数在广播加密系统内变化时,不能发起有效暴力攻击。即使在可对单个已知函数进行暴力攻击的情况下,也无法执行适用的加密函数未知的暴力攻击。另外,通过允许加密函数变化,可在保持相同的有效加密强度的同时减小密钥长度(并且因此减小解密密钥束的大小)。
参照图1,提供广播加密方案的示意图。通常,加密内容101被利用介质密钥102加密。由授权内容消费者通过使用一组装置密钥(Kd)103处理介质密钥块(MKB)104来确定介质密钥(Km)102。介质密钥102特定于加密内容,装置密钥103被包括在授权内容消费者(诸如,数字媒体播放器)中,并且介质密钥块104随加密内容一起被例如包括在光学介质(诸如,DVD)的导入区中。
在这种广播加密方案中,密钥产生设施(KGF)负责产生多个加密密钥,所述多个加密密钥包括介质密钥102和装置密钥103。密钥产生设施还负责产生介质密钥块104,可由授权内容消费者从介质密钥块104导出给定介质密钥102。
在无论是经网络还是在光学介质(诸如,DVD)上分发之前,使用唯一介质密钥102对加密内容进行加密。连同加密内容,提供合适的介质密钥块102。在一些实施例中,介质密钥块104位于具有加密内容101的光学介质上。在其它实施例中,在分发加密内容之前、在分发加密内容之后或者在分发加密内容期间经网络分发介质密钥块104。在一些实施例中,经不同机制分发加密内容和介质密钥块104,而在一些实施例中,通过同一机制分发加密内容和介质密钥块104。
加密内容的授权消费者(诸如,媒体播放器)被提供装置密钥束(Kd)103。通过利用授权播放器的装置密钥103处理105介质密钥块(MKB)104,授权播放器能够确定介质密钥(Km)102。介质密钥(Km)102随后被用于对加密内容101进行解密。本领域技术人员将会认识到,用于处理介质密钥块104以获得介质密钥102的几种方法(诸如在AACS中实施的那些方法)是已知。
密钥产生设施提供不同授权内容消费者或消费者组、不同装置密钥束。介质密钥块由密钥产生设施产生,从而仅授权装置密钥能够从介质密钥块确定给定介质密钥。如果给定消费者或媒体播放器不再被授权消费加密内容,则由密钥产生设施产生的随后的介质密钥块将不会使这种撤销的播放器能够获得介质密钥。以这种方式,撤销的消费者将不能对在其撤销之后提供的内容进行解密。
在子集差分方案(诸如,由AACS采用的子集差分方案)中,密钥空间由较大的密钥主树定义。每个授权装置唯一地与密钥树的叶节点关联。每个装置的装置密钥束103包含正好一个唯一叶密钥。束103中的其余装置密钥足以导出树中的每个其它密钥(除了位于该装置的叶密钥和树根之间的一组密钥之外)。如上所述,可通过应用单向函数从每个子密钥的父密钥计算该子密钥。因此,具有给定一组装置密钥的内容消费者不能导出它自己的叶密钥。然而,具有另一装置密钥束的任何其它内容消费者可以。
与主树中的每个子树对应的是补充主树的分开的密钥树。例如,从主二叉树的根向下一级,存在两个子树,每个子树具有它自己的关联的密钥树。因此,在主树的底部,每对装置关联的叶节点属于它自己的高度1的子树。对于与给定装置的关联的叶节点和树根之间的主树中的节点对应的每个子树,装置的一组装置密钥能够导出该子树中的每个密钥(除了该子树内的它的叶和根之间的密钥之外)。
使用密钥之间的这种关系,通过在介质密钥块中包括仅由撤销的所述叶节点加密的介质密钥,可撤销任何叶密钥。为了撤销连续范围的叶密钥,介质密钥可由位于主树中更高处的密钥加密。通过使用子树系统可撤销非连续范围的叶密钥。与单个子树中的单个邻近组的撤销的叶密钥关联的密钥被用于对介质密钥进行加密。MKB中的这个条目允许不具有该密钥的装置成功地计算介质密钥,同时防止包含撤销的叶密钥的所有装置成功地计算介质密钥。对其它子树重复类似的加密,直至包含撤销的叶密钥的所有装置不能计算介质密钥并且所有其它装置能够计算介质密钥。
图2描述根据本公开的实施例的示例性装置密钥束。装置密钥束200包括多个条目(描绘为行),各个条目包括密钥201...207。在一些实施例中,密钥201...207是128位(16字节)AES密钥,函数标识符211...217被省略,并且授权内容消费者先验地知道适用的函数。在这种实施例中,三阶函数可以是由AACS定义的AES-G3。在一些实施例中,使用替代的分组密码。可使用各种密码和对应密钥长度,包括但不限于AES、Blowfish、C2分组密码、Camellia、CAST-128、CAST-256、CLEFIA、Cryptomeria、DES、FEAL、GOST 28147-89、1CE、IDEA、KASUMI、LOKI97、Lucifer、MacGuffin、MAGENTA、MARS、MISTY1、RC2、RC5、RC6、Skipjack、SMS4、TEA、Triple DES、Twofish和XTEA。
在一些实施例中,装置密钥束200中的每个条目包括函数标识符211...217。函数标识符211...217指示对于密钥201...207中的每个密钥哪个密码函数适用。在一些实施例中,函数标识符211...217是已知密码函数的盐(即,为密码函数提供另外的输入的随机值)。在一些实施例中,函数标识符211...217既包括将要被应用的函数的指示又包括盐值。在一些实施例中,函数标识符211...217包括足以导出函数或盐值的信息。例如,函数标识符211...217可包括随后被用于为密码函数产生盐值或其它参数的伪随机数发生器的种子。在一些实施例中,函数标识符211...217包括以适合数学函数的编码的语言(诸如,MathML)编码的要被应用的密码函数的描述。在一些实施例中,替代于直接将给定函数与密钥关联,提供算法映射,从而内容消费者可从树中的位置导出合适的函数。
在一些实施例中,函数标识符211...217可分别是多个可能的三阶函数之一。给定内容消费者仅被给予从它的分派的开始点对树进行遍历所需的那些函数标识符。未包括位于消费者的开始标签上方的那些节点和子树的标识符。因为装置密钥束中所包括的信息,攻击者将不会知道哪个单向函数被用于得到它的给定开始标签中的任何开始标签。攻击者将无法对未知函数发起有效的暴力攻击。即使攻击者针对某个函数获得匹配的答案,她也将不会知道那是否是用于开始的正确函数。即使准确猜到给定密钥的正确函数也将不会为攻击者提供关于针对树遍历到未授权子树中所需的函数的信息。因此,本公开的密钥分配方案的应用有效地排除了旨在获得未知密钥的暴力攻击。
在一些实施例中,对于树的还未被遍历的区域,未定义遍历函数。例如,树的还未被密钥产生设施分派给授权内容消费者并且还未被用于指定解密子集的区域可保持未定义,直至被实际使用。使树的较大区域保持未定义直至它们被首次使用的时刻,允许遍历函数的延期分派。因此,替代加密函数(无论是当前已知的加密函数还是迄今为止未开发的加密函数)可在未来被应用于已有方案。即使在部署之后,延期函数定义也可被追溯地应用于已有子集差分方案。例如,对于已有NNL系统(诸如,AACS)中的未使用空间,可改变函数,而不影响已有内容和消费者。实际上,仅分配的区域被锁定为使用给定遍历函数。已经部署的NNL系统中的大多数空间仍然未使用,因此本公开的技术可被广泛地部署在已有系统中而不破坏后向兼容性。在一些实施例中,内容提供商知道在现有介质密钥块中应用的所有函数以便产生未来密钥。然而,在一些实施例中,通过修改内容提供商而不使已有内容无法访问,另外的函数可被添加到已有系统。在一些实施例中,不同内容提供商被分配不同函数。在一些实施例中,取证系统知道使用的函数,所述取证系统可被用于检测泄露的密钥。
另外,因为广播加密系统的一些有效加密强度能够被重新布置到多形态的遍历函数,所以给定长度的密钥的强度大大增加。通常,与个体内容(或单个消息)的保护相比,未知密钥的保护更加重要。因此,可减小开始密钥的大小。例如,可选择应用的加密的强度以在个体内容的有效期期间保护个体内容(即使所述有效期仅为几小时或几天)。结果是:聚合的解密密钥束大小可显著减小。在一些实现方式中,解密密钥束大小可减小一半或更多。在一些实施例中,解密密钥束与广播内容传输耦合(而非被包括在客户机中的一次静态密钥和函数存储中)。在这种实施例中,通过使用多形态的遍历函数显著减小进行中的传输开销。
在一些实施例中,每个节点的遍历函数是独特的。在这种实施例中,在接收侧的静态密钥存储所需的空间可与分发整组导出的密钥所需的空间相当。尽管在这种实施例中接收器侧静态密钥存储增加,但解密密钥束或介质密钥块将会保持较小。在树中应用的独特遍历函数的数量可以从一个(纯粹单形态方案)到每个节点一个(纯粹多形态方案)变化。
在一些实施例中,仅针对子集差分树的某些部分存在遍历函数的变化。在一个示例性实施例中,内容消费者预先知道默认函数。然而,来自每个开始标签的树的第一分支除默认之外的三阶函数。这种零空间成本技术保护标签以及一半密钥空间。在另一示例性实施例中,在树空间的较大区域上使用同一函数。在一些实施例中,加密方案的每个采用者被分派一独特函数。在另一示例性实施例中,在整个密钥空间中使用单个函数,但所述函数包括至少一个独特常数。在一些实施例中,结合许多不同参数使用许多不同函数以便得到较大的导出的常数。在一些实施例中,使用可变大小常数。在一些实施例中,树的每一级具有固定数量的不同函数。在一些实施例中,三阶函数在整个树中偶发地变化。例如,大约1/10的节点可随机具有与默认不同的函数。在一些实施例中,这种点过渡的比例可被调谐以调整对内容消费者的空间要求。最后,仅三阶函数变化的可能性就可用作针对潜在攻击者的威慑,而事实上不需要函数的变化。
现在参照图3,提供根据本发明的实施例的计算节点的示例的示意图。计算节点10仅是合适的计算节点的一个示例,而非意图提出关于这里描述的本发明的实施例的使用的范围或功能的任何限制。无论如何,计算节点10能够实现和/或执行以上阐述的任何功能。
在计算节点10中,存在计算机系统/服务器12,计算机系统/服务器12与许多其它通用或专用计算系统环境或结构一起操作。可适合与计算机系统/服务器12一起使用的公知的计算系统、环境和/或结构的示例包括但不限于个人计算机系统、服务器计算机系统、瘦客户机、胖客户机、手提式或膝上型装置、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子装置、网络PC、迷你计算机系统、大型计算机系统和包括任何以上系统或装置的分布式云计算环境等。
可在由计算机系统执行的计算机系统可执行指令(诸如,程序模块)的总体上下文中描述计算机系统/服务器12。通常,程序模块可包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、部件、逻辑、数据结构等。可在分布式计算环境中实施计算机系统/服务器12,在分布式计算环境中,由通过通信网络链接的远程处理装置执行任务。在分布式计算环境中,程序模块可位于包括存储装置的本地计算机系统存储介质和远程计算机系统存储介质中。
如图3中所示,以通用计算装置的形式显示计算节点10中的计算机系统/服务器12。计算机系统/服务器12的部件可包括但不限于一个或多个处理器或处理单元16、系统存储器28和将各种系统部件(包括系统存储器28)耦合到处理器16的总线18。
总线18代表几种类型的总线结构中的任何总线结构中的一种或多种,包括存储总线或存储控制器、外围总线、加速图形端口和使用各种总线架构中的任何总线架构的处理器或局部总线。仅作为例子并且非限制性地,这种架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强ISA(EISA)总线、视频电子标准协会(VESA)本地总线和外围部件互连(PCI)总线。
计算机系统/服务器12通常包括各种计算机系统可读介质。这种介质可以是可由计算机系统/服务器12访问的任何可用介质,并且它包括易失性介质和非易失性介质、可移动介质和不可移动介质。
系统存储器28能够包括易失性存储器形式的计算机系统可读介质,诸如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12还可包括其它可移动/不可移动、易失性/非易失性计算机系统存储介质。仅作为示例,能够提供存储系统34以用于读和写不可移动的非易失性磁介质(未示出并且通常称为“硬盘驱动器”)。虽然未示出,但能够提供用于读和写可移动的非易失性磁盘(例如,“软盘”)的磁盘驱动器和用于读或写可移动的非易失性光盘(诸如,CD-ROM、DVD-ROM或其它光学介质)的光盘驱动器。在这种实例中,每一个介质能够通过一个或多个数据介质接口连接到总线18。在以下将会进一步描绘和描述,存储器28可包括具有被配置为执行本发明的实施例的功能的一组(例如,至少一个)程序模块的至少一个程序产品。
作为示例并且非限制性地,具有一组(至少一个)程序模块42的程序/实用程序40以及操作系统、一个或多个应用程序、其它程序模块和程序数据可被存储在存储器28中。操作系统、一个或多个应用程序、其它程序模块和程序数据中的每一种或者它们的某一组合可包括联网环境的实现。程序模块42通常执行如这里所述的本发明的实施例的功能和/或方法。
计算机系统/服务器12还可与下述装置通信:一个或多个外部装置14,诸如键盘、定点装置、显示器24等;使用户能够与计算机系统/服务器12交互的一个或多个装置;和/或使计算机系统/服务器12能够与一个或多个其它计算装置通信的任何装置(例如,网卡、调制解调器等)。这种通信能够经输入/输出(I/O)接口22发生。另外,计算机系统/服务器12能够经网络适配器20与一个或多个网络(诸如,局域网(LAN)、一般广域网(WAN)和/或公共网络(例如,互联网))通信。如图中所述,网络适配器20经总线18与计算机系统/服务器12的其它部件通信。应该理解,虽然未示出,但能够结合计算机系统/服务器12使用其它硬件和/或软件部件。示例包括但不限于:微码、装置驱动程序、冗余处理单元、外部盘驱动器阵列、RAID系统、磁带驱动器和数据档案存储系统等。
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是——但不限于——电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言-诸如Smalltalk、C++等,以及常规的过程式编程语言-诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络-包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本发明的各种实施例的描述用于说明的目的,而非是穷尽的或者局限于公开的实施例。在不脱离描述的实施例的范围和精神的情况下,对于本领域普通技术人员而言,许多修改和变化将会是清楚的。选择这里使用的术语以便最好地解释实施例的原理、实际应用或相对于在市场中找到的技术的技术改进,或者能够使其他本领域普通技术人员理解这里公开的实施例。
Claims (20)
1.一种加密方法,包括:
接收在非暂态机器可读介质中编码的密钥束,该密钥束包括第一密钥和关联的第一密码函数标识符;
接收加密内容;
接收与子集差分树对应的密钥块;
确定与所述第一密码函数标识符对应的第一密码三阶函数;
使用所述第一密钥和所述第一密码三阶函数对所述子集差分树进行遍历以获得内容密钥;
将所述内容密钥应用于所述加密内容以获得解密内容。
2.如权利要求1所述的方法,其中所述解密内容包括多媒体数据。
3.如权利要求1所述的方法,其中所述第一密码函数标识符包括盐值。
4.如权利要求1所述的方法,其中所述第一密码函数标识符包括随机种子。
5.如权利要求1所述的方法,其中所述第一密码三阶函数包括分组密码函数。
6.如权利要求5所述的方法,其中从包括下述分组密码函数的组中选择所述分组密码函数:AES、Blowfish、C2分组密码、Camellia、CAST-128、CAST-256、CLEFIA、Cryptomeria、DES、FEAL、GOST 28147-89、ICE、IDEA、KASUMI、LOKI97、Lucifer、MacGuffin、MAGENTA、MARS、MISTY1、RC2、RC5、RC6、Skipjack、SMS4、TEA、Triple DES、Twofish和XTEA。
7.如权利要求1所述的方法,其中所述密钥束包括第二密钥和关联的第二密码函数标识符,并且其中对所述子集差分树进行遍历包括:
确定与第二密码函数标识符对应的第二密码三阶函数;
使用第二密码三阶函数对所述子集差分树的子树进行遍历。
8.一种加密方法,包括:
提供在非暂态机器可读介质中编码的密钥束,该密钥束包括第一密钥和关联的第一密码函数标识符;
提供加密内容;
提供选择的与子集差分树对应的密钥块;以及
通过下述操作来对所述加密内容进行解密:
确定与所述第一密码函数标识符对应的第一密码三阶函数;
使用所述第一密钥和所述第一密码三阶函数对所述子集差分树进行遍历以获得内容密钥;
将所述内容密钥应用于所述加密内容以获得解密内容。
9.如权利要求8所述的方法,其中所述加密内容包括多媒体数据。
10.如权利要求8所述的方法,其中所述第一密码函数标识符包括盐值。
11.如权利要求8所述的方法,其中所述第一密码函数标识符包括随机种子。
12.如权利要求8所述的方法,其中所述第一密码三阶函数包括分组密码函数。
13.如权利要求12所述的方法,其中从包括下述分组密码函数的组中选择所述分组密码函数:AES、Blowfish、C2分组密码、Camellia、CAST-128、CAST-256、CLEFIA、Cryptomeria、DES、FEAL、GOST 28147-89、ICE、IDEA、KASUMI、LOKI97、Lucifer、MacGuffin、MAGENTA、MARS、MISTY1、RC2、RC5、RC6、Skipjack、SMS4、TEA、Triple DES、Twofish和XTEA。
14.如权利要求8所述的方法,其中所述密钥束包括第二密钥和关联的第二密码函数标识符,并且其中对所述子集差分树进行遍历包括:
确定与第二密码函数标识符对应的第二密码三阶函数;
使用第二密码三阶函数对所述子集差分树的子树进行遍历。
15.一种加密方法,包括:
确定子集差分树的分配的密钥空间,所述分配的密钥空间能够通过一组密码三阶函数进行遍历;
选择所述子集差分树的未使用密钥;
选择所述一组密码三阶函数中未包含的遍历函数;
提供在非暂态机器可读介质中编码的密钥束,该密钥束包括所述未使用密钥和识别所述遍历函数的标识符。
16.如权利要求15所述的方法,还包括:
提供加密内容,通过下述操作所述加密内容被解密:
确定与所述标识符对应的第一密码三阶函数;
使用所述未使用密钥和所述第一密码三阶函数对所述子集差分树进行遍历以获得内容密钥;
将所述内容密钥应用于所述加密内容以获得解密内容。
17.如权利要求16所述的方法,其中所述加密内容包括多媒体数据。
18.如权利要求16所述的方法,其中所述标识符包括盐值。
19.如权利要求16所述的方法,其中所述标识符包括随机种子。
20.如权利要求16所述的方法,其中所述第一密码三阶函数包括分组密码函数。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/671,314 | 2015-03-27 | ||
US14/671,314 US9537652B2 (en) | 2015-03-27 | 2015-03-27 | Polymorphic encryption key allocation scheme |
PCT/EP2016/055689 WO2016156045A1 (en) | 2015-03-27 | 2016-03-16 | Media key block based broadcast encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107431628A CN107431628A (zh) | 2017-12-01 |
CN107431628B true CN107431628B (zh) | 2020-06-05 |
Family
ID=55538236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680018361.6A Active CN107431628B (zh) | 2015-03-27 | 2016-03-16 | 基于介质密钥块的广播加密方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9537652B2 (zh) |
JP (1) | JP6682125B2 (zh) |
CN (1) | CN107431628B (zh) |
DE (1) | DE112016000791B4 (zh) |
GB (1) | GB2553913B (zh) |
WO (1) | WO2016156045A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101967521B1 (ko) * | 2017-03-28 | 2019-08-13 | 한양대학교 산학협력단 | 부분집합 차 기반 브로드캐스트 암호화 및 복호화 방법 |
WO2020130869A1 (en) * | 2018-12-21 | 2020-06-25 | Communique Laboratory Inc. | A cryptographic system and method |
CN110336656A (zh) * | 2019-06-04 | 2019-10-15 | 湖北大学 | 一类奇特征有限域上二项式apn函数及其生成方法 |
US11343085B2 (en) | 2020-09-19 | 2022-05-24 | International Business Machines Corporation | Threshold encryption for broadcast content |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JP2005286959A (ja) * | 2004-03-31 | 2005-10-13 | Sony Corp | 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム |
KR100640058B1 (ko) | 2004-11-23 | 2006-11-01 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
EP1847995A4 (en) * | 2005-02-07 | 2009-11-11 | Panasonic Corp | RECORDING DEVICE, PLAYING DEVICE, INTEGRATED CIRCUIT AND CONTROL PROGRAM |
JP4569464B2 (ja) * | 2005-12-20 | 2010-10-27 | 沖電気工業株式会社 | マルチホップネットワークにおける鍵更新システム,鍵管理装置,通信端末および鍵情報構築方法 |
US7831043B2 (en) | 2006-08-27 | 2010-11-09 | International Business Machines Corporation | System and method for cryptographically authenticating data items |
KR101377455B1 (ko) * | 2006-10-09 | 2014-04-02 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 암호화 키 생성 방법 및 장치 |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
US7778421B2 (en) | 2007-02-12 | 2010-08-17 | International Business Machines Corporation | Method for controlling access to encrypted content using multiple broadcast encryption based control blocks |
KR20090000624A (ko) * | 2007-03-09 | 2009-01-08 | 삼성전자주식회사 | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 |
JP2010124071A (ja) * | 2008-11-17 | 2010-06-03 | Toshiba Corp | 通信装置、通信方法及びプログラム |
JP2011096153A (ja) * | 2009-11-02 | 2011-05-12 | Sony Corp | コンパイル処理装置、データ処理装置、コンパイル処理方法およびプログラム |
JP5198539B2 (ja) * | 2010-11-05 | 2013-05-15 | 株式会社東芝 | 記憶装置、アクセス装置およびプログラム |
US9252948B2 (en) | 2010-11-19 | 2016-02-02 | International Business Machines Corporation | Broadcast encryption based media key block security class-based signing |
WO2012070969A1 (ru) * | 2010-11-22 | 2012-05-31 | Farber Boris Slavinovich | Диагностический способ для прогноза развития и контроля эффективности лечения сердечно-сосудистых заболеваний |
US9137214B2 (en) * | 2010-12-15 | 2015-09-15 | Microsoft Technology Licensing, Llc | Encrypted content streaming |
US8538029B2 (en) * | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US8893308B2 (en) * | 2012-12-14 | 2014-11-18 | Microsoft Corporation | Counterfeit prevention for optical media |
JP2015056861A (ja) * | 2013-09-13 | 2015-03-23 | 株式会社東芝 | 復号装置、暗号化装置、方法、プログラム、記録媒体および製造方法 |
-
2015
- 2015-03-27 US US14/671,314 patent/US9537652B2/en active Active
-
2016
- 2016-03-16 WO PCT/EP2016/055689 patent/WO2016156045A1/en active Application Filing
- 2016-03-16 GB GB1713275.4A patent/GB2553913B/en active Active
- 2016-03-16 JP JP2017549758A patent/JP6682125B2/ja active Active
- 2016-03-16 DE DE112016000791.4T patent/DE112016000791B4/de active Active
- 2016-03-16 CN CN201680018361.6A patent/CN107431628B/zh active Active
- 2016-11-01 US US15/340,715 patent/US9735954B2/en active Active
-
2017
- 2017-07-07 US US15/644,317 patent/US9866373B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE112016000791T5 (de) | 2017-11-09 |
US9735954B2 (en) | 2017-08-15 |
JP6682125B2 (ja) | 2020-04-15 |
US20170054551A1 (en) | 2017-02-23 |
US20160285622A1 (en) | 2016-09-29 |
US9866373B2 (en) | 2018-01-09 |
GB201713275D0 (en) | 2017-10-04 |
US20170310461A1 (en) | 2017-10-26 |
GB2553913B (en) | 2018-08-01 |
CN107431628A (zh) | 2017-12-01 |
JP2018509855A (ja) | 2018-04-05 |
DE112016000791B4 (de) | 2023-03-30 |
WO2016156045A1 (en) | 2016-10-06 |
US9537652B2 (en) | 2017-01-03 |
GB2553913A (en) | 2018-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10476669B2 (en) | Polymorphic encryption key matrices | |
CN107431628B (zh) | 基于介质密钥块的广播加密方法 | |
US8681975B2 (en) | Encryption method and apparatus using composition of ciphers | |
KR20100020481A (ko) | 암호 키 데이터 갱신 | |
US20100027796A1 (en) | Multi-encryption | |
US10102386B2 (en) | Decrypting content protected with initialization vector manipulation | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
KR101905689B1 (ko) | 공개키를 이용하여 암호화하는 연산 장치 및 그 암호화 방법 | |
US9559840B2 (en) | Low-bandwidth time-embargoed content disclosure | |
Rani et al. | Enhanced data storage security in cloud environment using encryption, compression and splitting technique | |
US11075889B2 (en) | Method and system for encrypting/decrypting data with ultra-low latency for secure data storage and/or communication | |
CN112019328B (zh) | Ip地址的加密方法、装置、设备和存储介质 | |
KR20090127716A (ko) | 브로드캐스트 암호화에서 디바이스 키를 추적하는 방법 | |
US10491387B2 (en) | End-to-end encryption of a block storage device with protected key | |
Chandrasekaran et al. | Ensemble of chaotic and naive approaches for performance enhancement in video encryption | |
US20180019877A1 (en) | Control word protection method for conditional access system | |
US20160164675A1 (en) | Countering server-based attacks on encrypted content | |
CN112989321A (zh) | 一种基于秘密共享算法的密钥管理方法和系统 | |
KR101865703B1 (ko) | 키 생성 방법 및 장치, 암호화 장치 및 방법 | |
US10616190B2 (en) | Reduced size key allocation descriptors | |
Charru et al. | Improved Cryptography Algorithm to Enhanced Data Security | |
US20240235811A1 (en) | Authenticated encryption apparatus, authenticated decryption apparatus, authenticated encryption system, method, and computer readable medium | |
JP6538923B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
US10467384B2 (en) | Subset-difference broadcast encryption with blacklisting | |
JP5268413B2 (ja) | 開示制限処理装置及びデータ処理システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |