CN1084564C - 无需事先分配通讯密钥的密钥信托系统与方法 - Google Patents
无需事先分配通讯密钥的密钥信托系统与方法 Download PDFInfo
- Publication number
- CN1084564C CN1084564C CN 98115924 CN98115924A CN1084564C CN 1084564 C CN1084564 C CN 1084564C CN 98115924 CN98115924 CN 98115924 CN 98115924 A CN98115924 A CN 98115924A CN 1084564 C CN1084564 C CN 1084564C
- Authority
- CN
- China
- Prior art keywords
- key
- yard
- user
- identity information
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种无需事先分配通讯密钥的密钥信托系统,开启密钥产生装置,产生数字;芯片资料储存装置,储存认证资料、唯一密钥和团体密钥;公私密钥对产生装置,产生公密钥和私密钥;加密装置,唯一密钥对开启密钥加密而产生第一码、第二码、法律授权存取单元和初始向量,以第一码和开启密钥进行逻辑运算,其结果对信息进行加密;解密装置,用团体密钥对法律授权存取单元解密,用第二码解密以得开启密钥,以开启密钥与该法律授权存取单元进行该逻辑运算,其结果对密文解密,即可得信息;传送装置,传送法律授权存取单元以及初始向量到解密装置。
Description
本发明系有关于一种密钥信托系统(Key Escrow System:KES),特别是有关于一种无须事先分配通讯密钥而建构成使用公开密钥的密钥信托系统。
密钥信托系统(Key Escrow System:KES)是美国政府为了保障个人隐私与预防社会犯罪行为的需要,而提出的一种通讯系统。在1993年4月美国政府宣布一个新的加密(encryption)技术,称为密钥信托系统(Key Escrow System:KES)。密钥信托系统(KES)的技术,是为了兼顾个人通讯隐私和对犯罪行为的预防。在1994年2月,美国政府宣布一个密钥信托系(Key Escrow System:KES)的标准,称为信托加密标准(Escrow Encrypting System:EES)。这种信托加密标准包含了一种对称性加密演算法(symmetric encrypting algorithm):SKIPJACK演算法,以及包含在免干预(tamper-free)芯片上的一种密钥信托演算法(key escrowalgorithm)。这种信托加密标准的安全性,要依靠免干预(tamper-free)芯片的实体保护。而且自从信托加密标准公之后,SKIPJACK演算法的安全性就一直被各方所质疑。
由于美国政府所提出的密钥信托系统(KES)之安全性,是依靠不能调整的硬件设备,和保密的SKIPJACK演算法所建立的。假设使用者A端的免干预装置(tamper-free device)是芯片A,储存在芯片A中的信息包括A的使用者确认信息(user identifier:UIDA)、A的唯一密钥(unique key:KUA)以及A的团体密钥(family key:KF)。其中A的使用者确认信息(UIDA)是用来确认使用者的信息,而A的唯一密钥(KUA)是此不能调整的硬件设备之唯一密钥(unique key),而且此唯一密钥被分成两个部份,分别信托于个别的密钥信托机构(Key EscrowAgents)加而A的团体密钥(KF)则是和此不能调整的硬件设备同一族群(group)之硬件设备,所共同拥有的密钥。团体密钥(KF)和唯一密钥(KU)是储存于芯片内。
这种密钥信托系统(KES)的结构图示于图1A中,假设使用者A100要和使用者B101通讯,一开始,使用者A100和使用者B101以一个密钥分配协定(keydistribution protocol)来沟通而让使用者A100和使用者B101获得一个开启密钥(session key:KS),然后使用者A100输入信息(massage:M)和开启密钥(KS)到芯片A102。芯片A102产生一个法律授权存取单元(LEAF),和一个初始向量(initial vector:IV)。然后使用者A100将法律授权存取单元(LEAF),和一个初始向量(IV)随密文(ciphertext:(M)ks)一起送到芯片103上。其中密文(M)ks代表用SKIPJACK演算法对信息M以开启密钥KS加密。法律授权存取单元(LEAF)的结构如第(1)式所述:
LEAF=((KS)KUA,UIDA,EA)KF (1)
其中 EA=f(UIDA,KS,IV) (2)
其中f()是一个保密的单向哈希函数(classified one-way hashfunctlon),法律授权存取单元(LEAF)是由芯片A102的加密/解密装置113(图1B中)所形成的。获得储存于芯片资料储存装置110中的芯片A之唯一密钥(KUA)、芯片A之使用者确认信息(unique identifier)和芯片A之团体密钥(KF)之后,加密/解密装置113依据第(1)和(2)式产生一个法律授权存取单元(LEAF)和一个初始向量(IV)。然后加密/解密装置113以开启密钥产生装置111所产生的开启密钥(KS),对信息(M)加密以产生一个密文(M)KS。然后由传送装置112将密文(M)KS送到使用者B101。
当密文(M)KS由芯片B103收到之后,参考图1B,芯片B103通过其传送装置112,以箭头135和133的方向传送所接收到的密文(M)KS,并传送到编/解密装置113,且立即以团体密钥(KF)对法律授权存取单元(LEAF)解密。在确认验证元(EA)之后,芯片B103可以用事先和A沟通所得的开启密钥来解密而获得原文M,至此完成使用者A和B之间的通讯。
鉴于上述之发明背景中,传统的密钥信托系统(key Escrow System:KES),发送端和接收端双方须事先沟通以求得开启密钥(KS),此举相当麻烦而且危险。而且这种传统的密钥信托系统无法抵挡挤压式攻击(squeezing attack),使得使用者可以逃避法律所授权的监听者之监听。所以传统的密钥信托系统无法完全达到预防犯罪行为的目的。
传统的密钥信托系统使用的演算法,是列为机密的SKIPJACK演算法,并无经过学术界之反覆验证,所以其安全性堪虞。而且传统的密钥信托系统所用的验证元(Escrow Authentication:EA)只有16位元,安全性不足。
本发明的主要目的在将密钥信托系统与密钥分配方法结合,避免事先分配密钥,又可以保障通讯隐私与法律授权之监听。
本发明的另一目的在避免使用未经公开验证的演算法,而是使用一些经过公开验证的演算法,以保证系统的安全性。
本发明的再一目的,系利用验证元长度之增加,以增进系统安全。
根据以上所述之目的,本发明提供了一种无需事先分配通讯密钥的密钥信托系统,它包含下列装置:开启密钥(session key)产生装置,用于随机产生数字以代表开启密钥(KS)。芯片资料储存装置,用于储存使用者认证资料(UID)、唯一密钥(KU)以及一团体密钥(family key:KF)。公私密钥对(public-secret key pair)产生装置,系用于产生一公密钥(public key:PK)以及一私密钥(secret key:SK),公密钥(PK)会被传送到公开密钥列表(public-keydirectory)上。加密装置,用于以使用者A的该唯一密钥(KUA)对该开启密钥(KS)加密以产生第一码((KS)KUA),并以使用者A的私密钥(SKA)和使用者B的公密钥(PKB)对开启密钥加密以产生一第二码((KS)SKA)PKB,产生法律授权存取单元(Law Enforcement Access Field:LEAF)以及一初始向量(initial vector:IV),以第一码和开启密钥的逻辑运算(例如异或:EXCLUSIVE OR)之结果(KS(KS)KUA)对一信息(M)进行加密。而收讯者的公密钥是由公开密钥列表所获得。解密装置,系用于对法律授权存取单元(LEAF)以团体密钥解密,再以第一码和开启密钥的逻辑运算(例如异或:EXCLUSIVE OR)之结果(KS(KS)KUA)对密文(M)(KS(KS)KUA)解密以获得信息M。传送装置,用于传送法律授权存取单元(LEAF)到解密装置。
其中上述之法律授权存取单元(LEAF)至少包含该第二码、该第一码、一第一唯一身份信息(unique identifier:UID)、一第二唯一身份信息以及一验证元(Escrow Authenticator:EA)。而第一唯一身份信息(UID),是该复数个使用者中的使用者A之唯一身份信息。第二唯一身份信息(UID),是使用者中的使用者B之唯一身份信息。
验证元(EA)是一第三码之哈希函数(hash function),该第三码至少包合:该第一唯一身份信息、该第二唯一身份信息、该开启密钥以及一初始向量(initial vector:IV)。而初始向量则是随机产生的一个值。而加密装置和该解密装置分别地进行加密和解密,其所用的演算法是下列其中之一:Rivest,Shamir,Adleman(RSA)演算法、Data Encryption Standard(DES)演算法以及IDEA演算法。
本发明的目的还可以通过下述方法实现,一种无需事先分配通讯密钥而用密钥通讯的方法,其特征在于:该通讯方法用于在复数个使用者间传输一密文,该复数个使用者中之任何一个都具有一唯一密钥,该通讯方法至少包含:产生一数字以代表一开启密钥;储存一使用者认证资料、该唯一密钥以及一团体密钥;产生一公密钥以及一私密钥,该公密钥传送到公开目录上;以使用者A的该唯一密钥对该开启密钥加密以产生一第一码,并产生一第二码,产生一法律授权存取单元,以及随机的产生一初始向量,以该第一码和该开启密钥进行一逻辑运算,并以该逻辑运算的结果对一信息进行加密,而收讯者的公密钥是由公开目录所获得;以及利用团体密钥对该法律授权存取单元解密,再利用该第二码解密以得出该开启密钥,以开启密钥与该法律授权存取单元进行该逻辑运算,以该逻辑运算之结果对该密文解密,即可以得到该信息。
下面结合实施例的附图对本发明作进一步的说明。
图1A为传统的密钥信托系统(Key Escrow system:KES)之结构图。
图1B为传统的密钥信托系统所使用的芯片之功能方块图。
图2A为本发明所提出的改良式的密钥信托系统之结构图。
图2B为说明本发明所提出的改良式的密钥信托系统中,无须事先分配通讯密钥的结构图。
图2C为为本发明所提出的改良式的密钥信托系统,所使用的芯片之功能方块图。
图3A为本发明中用来加密(encrypt)所用的程序之流程图。
图3B为本发明中用来解密(decrypt)所用的程序之流程图。
图4为监听者在进行监听时可以使用之演算法。
为了避免挤压式攻击法成功(squeezing attack),以及避免密钥须事先交换的不便,本发明提出了一种改良式的全钥信托系统,其原理说明如下。使用者A的芯片产生一私密钥SKA及一相关的公密钥PKA,并将公密钥PKA送至一公密钥列表(public-key directory)。在这种设备中的微处理器可以成功的执行对称性与非对称性的密钥保密系统运算,例如RSA以及DES运算法。信托中心选择一个唯一密钥KUA作为芯片A的唯一密钥。而且下列的信息也储存在芯片中:UIDA,KUA,SKA以及KF。UIDA代表使用者A的使用者确认信息(unique identifier)。KUA代表装置的唯一密钥(unique key),而且也由信托中心选择并将其分为两个部份的密钥KUA1以及KUA2,分别信托于个别的密钥信托机构(Key Escrow Agents)中。除此之外,KUA=KUA1KUA2,而且任何一个使用者,包含使用者A本身都完全不知道KUA的内容。KF则是整个设备所成的团体之团体密钥(family key)。
参考图2A,使用者A200首先由开启密钥产生装置211产生一个开启密钥(session key)。然后芯片A产生相关的法律授权存取单元(LEAF)和初始向量(initial vector:IV),接著并对信息M以密钥ks(KS)KUA加密,得到密文(M)KS(KS)KUA。而密钥KS+(KS)kua是由开启密钥(KS)和加密后的开启密钥(KS)KUA进行异或(exclusive or)运算而得到的。然而产生密钥的方法并不是只有用异或一种方法而已,而是所有的逻辑运算皆可以用来对KS与(KS)KUA进行运算,以产生本发明所需要的密钥。所以不论是对KS与(KS)KUA进行何种逻辑运算,皆是在本发明的精神和范围之内。值得注意的是在美国政府所提出的密钥信托系统当中,只有用开启密钥(KS)对信息M做加密。
最后,使用者A200将密文(M)KS(KS)KUA与法律授权存取单元(LEAF)和初始向量(IV),一起送到使用者B201。法律授权存取单元(LEAF)和验证元(EscrowAuthentication:EA)的结构如下所示:
LEAF=((KS)KUA,((KS)SKA)PKB,UIDA,UIDB,EA)KF (3)
其中 EA=h(UIDA,UIDB,KS,IV) (4)
并且h()是一个公开的单向哈希函数(one-way hash function)。
其中((KS)SKA)PKB代表KS是先由使用者A以SKA签署,再经由使用者B以PKB加密。然而在对开启密钥加密时,也可以只使用KS直接由使用者B以PKB加密而产生(KS)PKB,只是在对开启密钥加密与解密之过程中不使用使用者A的私密钥SKA,这两种方法都可以用在本发明当中。而在图2B中的浸算法所显示的是,开启密钥(KS)是由加密装置204所加密,并形成一个加密后的开启密钥((KS)SKA)PKB,然后由解密装置205将此((KS)SKA)PKB解密获得一个开启密钥(KS),其中上述之签署的方法是以电子签章系统所执行的。
任何一种公开密钥保密系统(public-key cryptosystem),例如Rivest,Shamir,Adieman(RSA)演算法、Data Encryption standard(DES)演算法以及IDEA演算法等,都可以成功的执行这两种功能。而单向哈希函数(one-way hashfunction)是用来将UIDA,UIDB,KS以及IV产生一128位元或128位元以上之码字。
在接收到信息之后,可以由法律授权存取单元(LEAF)中,利用团体密钥(KF)解密以获得((KS)SKA)PKB。经过发送方的公密钥(public key)和接收方的私密钥(secret key),芯片B203可以获得开启密钥KS,而且也可以通过第(4)式来检查验证元(EA)。最后可以用信息解密密钥对所收到的加密后的信息进行解密,其中的信息解密密钥是用开启密钥(KS)和经过加密后的开启密钥一(KS)KUA之异或运算结果。这种加密-解密的演算法表示在图2A中。若对验证元(EA)验证失败后,解密的过程将会中止,而且使用者B也不会由芯片B203在前面的过程中获得任何信息。
图2C中所显示的是芯片A和芯片B内部的功能方块图,其中的公私密钥产生装置217产生一公密钥(pubilc key:PK)和一私密钥(secret key:SK)。私密钥(SK)被送至芯片资料储存装置210,而公密钥(PK)则被送到一个公密钥列表(public-key directory)(未图示)。当加密的功能被执行时,信息传递的方向是依据箭头230、232和234的方向传送的,但是解密的功能被执行时,信息传递的方向则是依据箭头235、233和231的方向传送。
加密-解密装置213首先产生一个密钥KS(KS)KUA,然后再根据第(3)式和第(4)式产生初始向量(IV)和法律授权存取单元(LEAF)。接著,加密-解密装置213以上述的密钥KS(KS)KUA。对信息M进行加密,以获得一个密文(ciphertext):(M)KS(KS)KUA,然后密文(M)KS(KS)KUA被依箭头232和234的方向送到使用者B201。法律授权存取单元(LEAF)和初始向量(IV),亦被依箭头232和234的方向送到使用者B201。
将信息M加密的装置,是以加密/解密装置213内的第一程序去执行的。在图3A中对这个用来加密的第一程序,用流程图加以描述。在图3A中,由步骤开始301,加密-解密装置213收到开启密钥(KS)和使用者A之唯一密钥(KUA)。在步骤302中,加密/解密装置213产生以使用者A的唯一密钥(KUA)加密的开启密钥(KS)KUA。
其次在步骤303,加密/解密装置213利用KUA,KF,UIDA,KS,SKA,PKB,和UIDB,依据上述的第(3)和第(4)式,以产生法律授权存取单元(LEAF)和初始向量(IV)。接下来是步骤304,其中步骤304是以KS(KS)KUA对信息M加密以产生密文(加密后信息):(M)KS(KS)KUA。最后在步骤305,将密文(M)KS(KS)KUA、法律授权存取单元(LEAF)和初始向量(IV),送到传送装置212。在此实施例中,加密/解密装置213是一个微处理器(micro-processer),而用来对信息加密的第一程序是内建于微处埋器内的。
当信息由接收信息端的使用者之芯片B203的传送装置212接收到之后,所接收到的信息被以箭头235、233和231的方向,送到芯片B之加密/解密装置213。芯片B203的加密/解密装置213,立即以团体密钥(KF)对所接收的法律授权存取单元进行解密。在验证完验证元(EA)之后,加密/解密装置213以使用者A的公密钥以及B的私密钥(SKB),对法律授权存取单元(LEAF)的第二项一(KS)SKA)PKB解密,并以此所获得之结果KS与法律授权存取单元(LEAF)第一项一(KS)KUA,进行异或(exclusive or)运算,以获得一密钥KS(KS)KUA。获得密钥KS(KS)KUA之后,对密文(M)KS(KS)KUA进行解密以获得原来的信息M,至此完成了使用者A和使用者B之间的通讯。
对加密之后的信息(M)KS(KS)KUA进行解密的步骤,是储存在加密/解密装置213的第二程序所执行的,第二程序的流程图表示于图3B中。由步骤310开始,步骤311的加密/解密装置213收到加密后的信息(M)KS(KS)KUA、法律授权存取单元(LEAF)和初始向量(IV)。
下一个步骤是步骤312,系用于以团体密钥(KF),对法律授权存取单元(LEAF)解密以获得((KS)SKA)PKB。步骤313利用SKB和PKA对((KS)SKA)PKB解密,以获得开启密钥(KS)。在验证完验证元(EA)之后,将所获得的开启密钥(KS)与法律授权存取单元(LEAF)的第一项一(KS)SKA,进行异或(exclusive or)运算,以获得一密钥KS(KS)KUA。在步骤314中,以前述密钥KS(KS)KUA对加密后的信息加以解密,以获得原文(M)。在此实施例中,加密/解密装置213是一个微处理器(micro-processer),而用来对信息解密的第二程序是内建于微处理器内的。
假设调查员要对使用者A200和使用者B201之间的可疑之通讯进行监听时,在法律的授权之下,调查员使用团体密钥(KF)以及解密装置401,以对法律授权存取单元(LEAF)进行解密,以获得使用者确认信息UIDA。然后将UIDA送到相关的密钥信托机构,以获得唯一密钥KUA的相关之部份KUA1和KUA2,由KUA1和KUA2以获得唯一密钥KUA。然后以解密装置402获得开启密钥(KS)。然后可以用异或运算,对KS和法律授权存取单元(LEAF)的第一项(KS)KUA运算而产生KS(KS)KUA。最后对已经加密之密文,用解密装置403,以KS(KS)KUA为密钥进行解密,然后可以获得原文(plaintext)M,调查经过的演算法表示于图4中。
在本发明所提供的系统中,可以抵抗挤压式攻击(squeezing attack),因为在由一个使用者将信息传送到另外一端的使用者时,开启密钥(KS)已经包含在其中。若是使用者A将开启密钥(KS)代换成一个假的开启密钥(KS’),则法律存取单元(LEAF)中的(KS)KUA,将会变成(ks′)KUA。然后调查员就会无法通过验证,也无法获得正确的信息解密密钥KS(KS)KUA,所以无法获得原文。
然而接收信息的使用者,此时亦无法依据所传送的法律授权存取单元(LEAF)中所有的信息获得信息解密密钥KS(KS)KUA,所以若是有人存心以此方法规避监听,事实上对方也是无法接收到原文的。根据以上的描述可以知道,当一个使用者欲规避调查员的监听时,同时也会造成收讯者无法接收,所以本发明所供的系统可以抵抗挤压式攻击法。
以上所述仅为本发明之较佳实施例而己,并非用以限定本发明之申请专利范围,凡其它未脱离本发明所揭示之精神下所完成之等效改变或修饰,例如产生密钥之逻辑运算以及开启密钥加密时有否经过使用者私密钥签署,均应包含在申请专利范围内。
Claims (18)
1.一种无需事先分配通讯密钥的密钥信托系统,其特征在于:该通讯系统用于在复数个使用者间传输一密文,该复数个使用者中之任何一个都具有一唯一密钥,该密钥信托系统至少包含:
开启密钥产生装置,系用于产生一数字以代表一开启密钥;
芯片资料储存装置,系用于储存一使用者认证资料、该唯一密钥以及一团体密钥;
公私密钥对产生装置,系用于产生一公密钥以及一私密钥,该公密钥会被传送到公开目录上;
加密装置,系用于以使用者A的该唯一密钥对该开启密钥加密以产生一第一码,并产生一第二码,然后产生一法律授权存取单元,以及随机的产生一初始向量,以该第一码和该开启密钥进行一逻辑运算,将该逻辑运算之结果对一信息进行加密,而收讯者的公密钥是由公开目录所获得;
解密装置,系用于首先利用团体密钥对该法律授权存取单元解密,再利用该第二码解密以得出该开启密钥,以开启密钥与该法律授权存取单元进行该逻辑运算,以该逻辑运算之结果对该密文解密,即可以得到该信息;以及
传送装置,系用于传送该法律授权存取单元以及该初始向量到该解密装置。
2.如权利要求1所述之系统,其特征在于:所述之法律授权存取单元至少包含该第二码、该第一码、一第一唯一身份信息、一第二唯一身份信息以及一验证元。
3.如权利要求2所述之系统,其特征在于:所述之第一唯一身份信息,是该复数个使用者中的使用者A之唯一身份信息。
4.如权利要求2所述之系统,其特征在于:所述之第二唯一身份信息,是该复数个使用者中的使用者B之唯一身份信息。
5.如权利要求1所述之系统,其特征在于:所述之第二码是以使用者A的私密钥及使用者B的公密钥对该开启密钥加密而产生该第二码((KS)SKA)PKB。
6.如权利要求1所述之系统,其特征在于:所述之第二码是以使用者B的公密钥对该开启密钥加密而产生该第二码((KS)PKB。
7.如权利要求2所述之系统,其特征在于:所述之验证元是一第三码之单向哈希函数值,该第三码至少包含:该第一唯一身份信息、该第二唯一身份信息、该开启密钥以及该初始向量。
8.如权利要求7所述之系统,其特征在于:所述之单向哈希函数是用来将该第三码产生一128位元以上之码字。
9.如权利要求1所述之系统,其特征在于:所述之逻辑运算为一异或运算,其运算的结果是KS(KS)KUA。
10.一种无需事先分配通讯密钥而用密钥通讯的方法,其特征在于:该通讯方法用于在复数个使用者间传输一密文,该复数个使用者中之任何一个都具有一唯一密钥,该通讯方法至少包含:
产生一数字以代表一开启密钥;
储存一使用者认证资料、该唯一密钥以及一团体密钥;
产生一公密钥以及一私密钥,该公密钥传送到公开目录上;
以使用者A的该唯一密钥对该开启密钥加密以产生一第一码,并产生一第二码,产生一法律授权存取单元,以及随机的产生一初始向量,以该第一码和该开启密钥进行一逻辑运算,并以该逻辑运算的结果对一信息进行加密,而收讯者的公密钥是由公开目录所获得;以及
利用团体密钥对该法律授权存取单元解密,再利用该第二码解密以得出该开启密钥,以开启密钥与该法律授权存取单元进行该逻辑运算,以该逻辑运算之结果对该密文解密,即可以得到该信息。
11.如权利要求10所述之方法,其特征在于:所述之法律授权存取单元至少包含该第二码、该第一码、一第一唯一身份信息、一第二唯一身份信息以及一验证元。
12.如权利要求10所述之系统,其特征在于:所述之第二码是以使用者A的私密钥及使用者B的公密钥对该开启全钥加密而产生该第二码((KS)ska)pkb。
13.如权利要求10所述之系统,其特征在于:所述之第二码是以使用者B的公密钥对该开启密钥加密而产生该第二码(KS)PKB。
14.如权利要求11所述之方法,其特征在于:所述之第一唯一身份信息,是该复数个使用者中的使用者A之唯一身份信息。
15.如权利要求11所述之方法,其特征在于:所述之第二唯一身份信息,是该复数个使用者中的使用者B之唯一身份信息。
16.如权利要求10所述之方法,其特征在于:所述之验证元是一第三码之单向哈希函数,该第三码至少包含:该第一唯一身份信息、该第二唯一身份信息、该开启密钥以及该初始向量。
17.如权利要求16所述之方法,其特征在于:所述之单向哈希函数是用来将该第三码产生一128位元以上之码字。
18.如权利要求10所述之方法,其特征在于:所述的逻辑运算为一异或运算,其运算的结果是KS(KS)KUA。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US90203997A | 1997-07-29 | 1997-07-29 | |
US08/902,039 | 1997-07-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1226769A CN1226769A (zh) | 1999-08-25 |
CN1084564C true CN1084564C (zh) | 2002-05-08 |
Family
ID=25415225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 98115924 Expired - Lifetime CN1084564C (zh) | 1997-07-29 | 1998-07-03 | 无需事先分配通讯密钥的密钥信托系统与方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1084564C (zh) |
-
1998
- 1998-07-03 CN CN 98115924 patent/CN1084564C/zh not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN1226769A (zh) | 1999-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2942913B2 (ja) | 相手認証/暗号鍵配送方式 | |
US5517567A (en) | Key distribution system | |
US5196840A (en) | Secure communications system for remotely located computers | |
US4349695A (en) | Recipient and message authentication method and system | |
JP2883243B2 (ja) | 相手認証/暗号鍵配送方式 | |
US5497421A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US6535607B1 (en) | Method and apparatus for providing interoperability between key recovery and non-key recovery systems | |
CN101129018A (zh) | 基于公钥的认证用小数字签名 | |
EP1992101A2 (en) | Secure data transmission using undiscoverable or black data | |
CN101359991A (zh) | 基于标识的公钥密码体制私钥托管系统 | |
CN111277412B (zh) | 基于区块链密钥分发的数据安全共享系统及方法 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
CA2403488A1 (en) | Automatic identity protection system with remote third party monitoring | |
US7548622B2 (en) | System and method for the concealment of device input parameters | |
US20050141718A1 (en) | Method of transmitting and receiving message using encryption/decryption key | |
CA2186699C (en) | Encryption system for mixed-trust environments | |
JPH04247737A (ja) | 暗号化装置 | |
CN111263360A (zh) | 采用公钥保护可变机械认证密码的无线加密装置及方法 | |
US20170018207A1 (en) | Symmetric encryption device and method used | |
CN211630397U (zh) | 采用公钥保护可变机械认证密码的无线加密装置 | |
CN1084564C (zh) | 无需事先分配通讯密钥的密钥信托系统与方法 | |
CN108768958B (zh) | 基于第三方不泄露被验信息的数据完整性和来源的验证方法 | |
CN112039663A (zh) | 一种数据的传输方法及系统 | |
JP2002051036A (ja) | キーエスクロー方式 | |
JP3078666B2 (ja) | 相互認証/暗号鍵配送方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20020508 |