CN108574575A - 数据处理方法和数据处理设备 - Google Patents

数据处理方法和数据处理设备 Download PDF

Info

Publication number
CN108574575A
CN108574575A CN201810182377.1A CN201810182377A CN108574575A CN 108574575 A CN108574575 A CN 108574575A CN 201810182377 A CN201810182377 A CN 201810182377A CN 108574575 A CN108574575 A CN 108574575A
Authority
CN
China
Prior art keywords
data
party
encrypted
encrypted data
exclusive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810182377.1A
Other languages
English (en)
Inventor
S.特里弗林格
J.肖克罗拉希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN108574575A publication Critical patent/CN108574575A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及数据处理方法和数据处理设备。一种方法,其特征在于下列步骤:通过执行至少一个“安全多方计算”计算而由专用数据部分来产生(612,620A,620B)经过加密的数据,其中所述专用数据部分借助密码术密钥来加密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方上;发送(616,622)所述经过加密的数据。一种方法,其特征在于下列步骤:接收经过加密的数据(616,622),通过执行至少一个“安全多方计算”计算而由所述经过加密的数据来产生(618,620B)专用数据部分,其中所述专用数据部分借助密码术密钥来解密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方上。用于执行所述方法的设备。

Description

数据处理方法和数据处理设备
技术领域
本发明涉及一种数据处理方法和数据处理设备。
背景技术
为了在数据处理方法和数据处理设备中保护数据,对数据进行加密。对经过加密的数据进行保护,以防止被未经准许方(Unberechtigte)访问。
为了安全地存储数据并且为了安全地执行对数据的计算操作,采用安全的计算方法、如安全多方计算MPC(Secure Multiparty Computation)。例如,采用根据Ivan Damgård等人的“Practical Covertly Secure MPC for Dishonest Majority- or: Breaking theSPDZ Limits( 欧洲第十八届计算机安全研究学术研讨会会刊(Proceedings of the 18thEuropean Symposium in Research in Computer Security),英国,艾格镇,2013年9月9日-13日,计算机科学的系列讲义的第8134卷,第1-18页,doi:10.1007/978-3-642-40203-6)”的MPC。后者例如使用根据Adi Shamir的“How to share a secret(Communications ofthe ACM 22(11),第612-613页, doi:10.1145/359168.359176)”的加性秘密共享(additives Secret Sharing)。
为了进行安全的数据传输,例如采用用于具有对称加密的传输加密的协议。在对称加密中,要么用同一密钥对数据进行加密和解密,要么密钥之一可以由另一密钥来确定。例如,采用传输层安全TLS(Transport Layer Security)或者数据报传输层安全DTLS(Datagram Transport Layer Security)。例如,TLS协议版本1.2被用于进行数据传输。
在发送时,数据通过安全的数据连接的端点来加密,并且在接收时,数据通过所述安全的数据连接的其他端点来解密。这些数据例如经由在这些端点之间的因特网连接来传输。为此,在两个端点之间例如构建传输控制协议TCP(Transmission Control Protocol)连接或者用户数据报协议UDP(User Datagram Protocol)连接。
然而,在这些端点处,数据未经加密地可供使用。
因而值得期望的是,连续地保护数据,以防止被未经准许方访问。
发明内容
该问题通过根据独立权利要求所述的方法和设备来解决。
在方法方面,一种用于发送数据的方法包括下列步骤:通过执行至少一个“安全多方计算”计算,由专用数据部分(private Datenteilen)来产生经过加密的数据,其中所述专用数据部分借助密码术密钥(kryptographischer Schluessel)来加密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方上;并且发送所述经过加密的数据。
要传输的数据例如是用于对称的加密方法或者有效数据(Nutzdaten)的秘密的预主密钥(Premaster Secret)。例如在用于TLS或者DTLS连接的握手的情况下,密码术密钥为接收器的公钥;或者在现有的TLS或者DTLS连接的情况下,密码术密钥为用于对称的加密方法的私钥。通过“安全多方计算”引起的要传输的数据作为专用数据部分仅对于其上存储有所述专用数据部分的那方是可访问的。根据所使用的用于“安全多方计算”计算的方法,也可以将多个数据部分存储在相同的多方上。通过使用“安全多方”计算,避免了一方单独地未经过加密地知晓要发送的数据。
优选地,经过加密的数据借助传输控制协议来发送。这能够实现将本方法结合到相对应的计算机网络中,而不必适配计算机网络中的其他终端设备。
优选地,经过加密的数据借助传输层安全密钥来产生。这能够实现发送经过加密的数据,而不必适配另一终端设备。
优选地,经过加密的数据借助用户数据报协议来发送。这能够实现将本方法结合到相对应的计算机网络中,而不必适配计算机网络中的其他终端设备。
优选地,经过加密的数据借助数据报传输层安全密钥来产生。
特别优选地,经过加密的数据借助所述经过加密的数据的接收器的公钥来产生。经过加密的数据利用该接收器的私钥来解密。由此,在利用非对称的加密方法执行连接构建时(也就是在握手期间),也可采用本方法。秘密的预主密钥例如以通过“安全多方计算”计算利用公钥来加密的方式被传输。由此,预主密钥既不被单个方知道,也没有如下私钥:该私钥与公钥相配地可由以经过加密的方式发送的数据来产生。
在方法方面,一种用于接收数据的方法包括下列步骤:接收经过加密的数据;和通过执行至少一个“安全多方计算”计算,由所述经过加密的数据产生专用数据部分,其中所述专用数据部分借助密码术密钥来解密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方上。
所传输的数据例如是用于对称的加密方法或者有效数据的秘密的预主密钥。例如,在非对称的加密方法中,密码术密钥是接收器的私钥;或者密码术密钥是对称的加密方法的私钥。所传输的数据作为专用数据部分仅对于其上存储有所述专用数据部分的那方是可访问的。根据所使用的用于“安全多方计算”计算的方法,也可以将多个数据部分存储在相同的多方上。通过使用“安全多方”计算,避免了一方单独地未经过加密地知晓所接收的数据。
优选地,经过加密的数据借助传输控制协议来接收。所述经过加密的数据的发送器因此不必自身如在上文提及的用于发送数据的方法中那样予以适配。
优选地,借助传输层安全密钥来产生专用数据部分。所述经过加密的数据的发送器因此不必自身如在上文提及的用于发送数据的方法中那样予以适配。
优选地,经过加密的数据借助用户数据报协议来接收。所述经过加密的数据的发送器因此不必自身如在上文提及的用于发送数据的方法中那样予以适配。
优选地,借助数据报传输层安全密钥来产生专用数据部分。所述经过加密的数据的发送器因此不必自身如在上文提及的用于发送数据的方法中那样予以适配。
特别优选地,专用数据部分借助经过加密的数据的接收器的私钥来产生。所述经过加密的数据利用该接收器的公钥来加密。由此,在利用非对称的加密方法执行连接构建时(也就是在握手期间),可采用本方法。秘密的预主密钥例如以通过“安全多方计算”计算利用公钥来加密的方式被传输。由此,预主密钥既不被单个方知道,也没有如下私钥:该私钥与公钥相配地可由以经过加密的方式发送的数据来产生。
在设备方面,一种用于发送数据的设备包括:加密装置,该加密装置构造为通过执行至少一个“安全多方计算”计算而由专用数据部分产生经过加密的数据,其中所述专用数据部分借助密码术密钥来加密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方上;以及发送器,所述发送器构造为发送所述经过加密的数据。
加密装置例如是计算机组合体(Rechnerverbund),所述计算机组合体包括多个计算机,在所述计算机上运行如下程序:所述程序执行所述方中的分别一方或者多个方的功能。发送器例如是多个计算机中的一个计算机,并且构造为构建网络连接。为此,优选地使用传输控制协议或者用户数据报协议。
在设备方面,一种用于接收数据的设备包括:接收器,所述接收器构造为接收经过加密的数据;和解密装置,该解密装置构造为通过执行至少一个“安全多方计算”计算由所述经过加密的数据产生专用数据部分,其中所述专用数据部分借助密码术密钥来解密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方上。
解密装置例如是计算机组合体,所述计算机组合体包括多个计算机,在所述计算机上运行如下程序:所述程序执行所述方中的分别一方或者多个方的功能。接收器例如是多个计算机中的构造为构建网络连接的一个计算机。为此,优选地使用传输控制协议或者用户数据报协议。
附图说明
本发明的其他方面从下列的描述和附图中得到。在附图中:
图1示意性示出了第一计算机网络的部分,
图2示意性示出了第二计算机网络的部分,
图3示意性示出了第三计算机网络的部分,
图4示意性示出了第一方法的部分,
图5示意性示出了第二方法的部分,
图6示意性示出了第三方法的部分。
具体实施方式
在下文中所描述的设备和方法尤其适合于在概念上包括两个阶段的协议:第一阶段,在该第一阶段中,经由非对称的加密方法来协商会话密钥(Session Key);第二阶段,在该第二阶段中,使用该会话密钥,以便以经过加密的方式传输真正的有效数据。
为了进行加密传输,在根据传输控制协议的连接上采用例如传输层安全TLS。对于用户数据报协议UDP连接,采用数据报传输层安全DTLS或者快速UDP因特网连接QUIC(QuickUDP Internet Connection)。
图1示意性示出了第一计算机网络100的部分,在该第一计算机网络100中,第一终端设备102和第二终端设备104可经由具有传输层安全TLS的第一传输控制协议连接106连接。
第一终端设备102包括接收器,该接收器构造为经由具有传输层安全TLS的传输控制协议连接106接收经过加密的数据。
第一终端设备102包括解密装置,该解密装置构造为通过执行至少一个“安全多方计算”计算而由经过加密的数据产生专用数据部分。所述专用数据部分借助密码术密钥来解密。这些专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方102A、…、102n上。
第一终端设备102在该实例中构造为TLS/TCP客户端。第二终端设备104在该实例中构造为TLS/TCP服务器。第一终端设备102也可以构造为TLS/TCP服务器。第二终端设备104也可以构造为TLS/TCP客户端。
解密装置例如是计算机组合体,所述计算机组合体包括多个计算机,在所述计算机上运行如下程序:所述程序执行所述方102A、…、102n中的分别一方或者多个方的功能。接收器例如是多个计算机之一。
代替TLS/TCP,也可以使用DTLS/UDP或者QUIC/UDP。
图2示意性示出了第二计算机网络200的部分,在该第二计算机网络200中,第三终端设备202和第四终端设备204可经由具有传输层安全TLS的第二传输控制协议连接206连接。
第四终端设备204包括加密装置,该加密装置构造为通过执行至少一个“安全多方计算”计算而由专用数据部分产生经过加密的数据。所述专用数据部分借助密码术密钥来加密。所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方204A、…、204m上。
第四终端设备204包括发送器,该发送器构造为经由具有传输层安全TLS的传输控制协议连接206来发送经过加密的数据。
加密装置例如是计算机组合体,所述计算机组合体包括多个计算机,在所述计算机上运行如下程序:所述程序执行所述方204A、…、204m中的分别一方或者多个方的功能。发送器例如是多个计算机中的构造为构建网络连接的一个计算机。为此,优选地使用传输控制协议或者用户数据报协议。
第三终端设备202在该实例中构造为TLS/TCP客户端。第四终端设备204在该实例中构造为TLS/TCP服务器。第三终端设备202也可以构造为TLS/TCP服务器。第四终端设备204也可以构造为TLS/TCP客户端。
代替TLS/TCP,也可以使用DTLS/UDP或者QUIC/UDP。
图3示意性示出了第三计算机网络的部分,在该第三计算机网络中,第五终端设备302和第六终端设备304可经由具有传输层安全TLS的第三传输控制协议连接306连接。
第五终端设备302要么包括接收器和加密装置,要么包括发送器和解密装置。第五终端设备302也可以包括接收器、加密装置、发送器和解密装置。
第六终端设备304要么包括接收器和加密装置,要么包括发送器和解密装置。第六终端设备304也可以包括接收器、加密装置、发送器和解密装置。
第五终端设备302在该实例中构造为TLS/TCP客户端。该第六终端设备304在该实例中构造为TLS/TCP服务器。第五终端设备302也可以构造为TLS/TCP服务器。第六终端设备304也可以构造为TLS/TCP客户端。
代替TLS/TCP,也可以使用DTLS/UDP或者QUIC/UDP。
图4示意性示出了第一方法的部分,在该第一方法中,第一终端设备102构造为TLS/TCP客户端,而第二终端设备104构造为TLS/TCP服务器。
第二终端设备104构造为,借助TLS/TCP服务器的公共密码术密钥,根据TLS协议版本1.2来执行TLS握手。第二终端设备104构造为,在TLS握手之后,借助对称的密码术密钥根据TLS协议版本1.2进行通信。
第一方法在第一终端设备102上运行,以便实施握手,并且紧接着借助对称的密码术密钥根据TLS协议版本1.2进行通信。
也可以使用其他版本的TLS协议。
在开始之后执行步骤402。
在步骤402中,在第一终端设备102与第二终端设备104之间建立TCP连接。在该实例中,TCP连接由发送器构建,该发送器作为TLS/TCP客户端、也就是作为物理客户端工作。TLS/TCP客户端在此在没有“安全多方计算”计算的情况下为TCP工作。
紧接着执行步骤404。
在步骤404中,执行TLS握手的第一步骤。在该实例中,第一消息由第一终端设备102发送,该第一消息使TLS握手开始并且例如包含客户端你好(client hello)、第一随机元素(例如客户端随机(client random))和关于辅助的密码方法(Kryptographieverfahren)的信息。
紧接着执行步骤406。
在步骤406中,发送第二消息。在该实例中,第二消息由第二终端设备104发送。第二消息包含例如服务器你好(server hello)、第二随机元素(例如服务器随机(serverrandom))和关于服务器证书的信息。这意味着,第二消息包含关于服务器的公钥的信息。公钥例如是RSA密码系统的公钥或者椭圆曲线迪菲赫尔曼(Elliptic Curve DiffieHellman)算法的公钥。
紧接着执行步骤408。
在步骤408中,该公钥在第一终端设备102中被转交给所有方102A、…、102n,或者以其他方式而使该公钥可供使用。这些元素本来就是公共的,并且不需要分开的保护。由此,握手的实现变得更有效。
在TLS版本1.2/1.3中,曾引进其他握手协议,这些其他握手协议需要较少的消息来实施握手。由此,需要较少的时间,以便建立安全的连接。例如,客户端建议:服务器将选出何种加密方法,并且针对该方法相配的客户端随机地已经在第一消息中一同发送。
当在早前的时刻已进行正常的握手一次时,参与者可以记住对称密钥。接着,客户端已经可以利用该对称密钥对第一消息进行加密。于是,取消在握手中的相对应的步骤。
紧接着执行步骤410。
步骤410包括在第一终端设备102中产生秘密的预主密钥(Premaster Secret)。在该实例中,通过执行“安全多方计算”计算,由专用数据部分来产生该秘密的预主密钥。在此,专用数据部分分布式地存储于这些方102A、...、102n上。
计算的结果是秘密的预主密钥。这些方102A、...、102n中没有一方可单独访问该秘密的预主密钥。由于“安全多方计算”,所以这些方102A、...、102n中没有一方知道如下数据部分:所述数据部分被这些方102A、...、102n中的另一方存储。此外,基于开头所提及的秘密共享,只有有资格的(qualifiziert)子集的方102A、...、102n可能执行“安全多方计算”。秘密的预主密钥因此不能由没有资格的子集的方102A、...、102n来确定。
紧接着执行步骤412。
步骤412包括在第一终端设备102中借助密码术密钥产生经过加密的数据。在该实例中,通过执行“安全多方计算”计算,由秘密的预主密钥借助服务器的公钥来产生经过加密的秘密的预主密钥。这些方102A、...、102n中的每方都知道该公钥。秘密的预主密钥在该实例中又仅对于有资格的子集的方102A、...、102n是可访问的。经过加密的秘密的预主密钥不能通过没有资格的子集的方102A、...、102n来产生。
紧接着执行步骤414。
步骤414包括发送具有经过加密的数据的第三消息。在该实例中,发送经过加密的秘密的预主密钥。该发送经由TCP连接进行。
紧接着执行步骤416A和步骤416B。
在步骤416A中,在第一终端设备102中,由秘密的预主密钥,借助“安全多方计算”计算而由秘密的预主密钥来确定对称密钥。在该实例中确定TLS密钥。对称密钥在此分布式地存储于这些方102A、...、102n上。由此,这些方102A、...、102n中没有一方单独知道该对称密钥。在该实例中,该对称密钥仅对于有资格的子集的方102A、...、102n是可访问的。没有资格的子集的方102A、...、102n不能使用该对称密钥。
在步骤416B中,在第二终端设备104中产生该对称密钥。
在第一终端设备102中,这些方102A、...、102n中没有一方知道预主密钥。第二终端设备104可以由经过加密的秘密的预主密钥来产生预主密钥。在该实例中,经过加密的秘密的预主密钥利用非对称的加密方法的私钥来解密。秘密的预主密钥在此对应于为了生成对称密钥(例如TLS密钥)所需的预主密钥。
在步骤416A和416B之后执行步骤418。
在步骤418中,处理有效数据。
例如,在第一终端设备102中,通过“安全多方计算”计算,借助对称密钥由数据部分产生经过加密的有效数据,其中不仅对称密钥而且数据部分都分布式地存储于这些方102A、...、102n上。
例如,在第一终端设备102中,通过“安全多方计算”计算,经过解密的有效数据借助对称密钥作为数据部分而产生,其中不仅对称密钥而且数据部分分布式地存储于这些方102A、...、102n上。
这样加密的有效数据由发送器发送,或者由接收器接收。由此,在第一终端设备102和第二终端设备104之间可能进行经过加密的通信。第二终端设备104使用TCP连接。在第一终端设备102中的计算机组合体的内部结构不可从第一终端设备102的外部识别。
在第二终端设备104中,根据所使用的加密系统直接处理这样的有效数据。
在该实例中,使用开头提及的具有开头提及的加性秘密共享的SPDZ协议。在该实例中,所有方102A、...、102n都参与“安全多方计算”计算。也可以少于所有方102A、...、102n进行参与。多个专用数据部分可以存储在这些方102A、...、102n中的一方上。暂时参与的那些方102A、...、102n中的每方在该实例中都将至少一个专用数据部分引入到计算中。
例如,当有效数据的传输结束时,该方法结束。
图5示意性示出了第二方法的部分,在该第二方法中,第三终端设备202构造为TLS/TCP客户端,而第四终端设备204构造为TLS/TCP服务器。
第三终端设备202构造为,借助TLS/TCP服务器的公共密码术密钥,根据TLS协议版本1.2执行TLS握手。第三终端设备202构造为,在TLS握手之后,借助对称的密码术密钥根据TLS协议版本1.2进行通信。
第二方法在第四终端设备204上运行,以便实施握手,并且紧接着借助对称的密码术密钥来根据TLS协议版本1.2进行通信。
也可以使用其他版本的TLS协议。
在开始之后执行步骤502。
在步骤502中,由第四终端设备204构成到第三终端设备202的TCP连接。在该实例中,TCP连接由接收器构建,该接收器作为物理的TCP客户端工作。TLS/TCP客户端在此在没有“安全多方计算”计算的情况下为TCP工作。
紧接着执行步骤504。
在步骤504中,执行TLS握手的第一步骤。在该实例中,上文所提及的第一消息由第三终端设备202向第四终端设备204发送,所述第一消息使TLS握手开始并且例如包含客户端你好、第一随机元素(例如客户端随机)和关于辅助的密码方法的信息。
紧接着执行步骤506。
在步骤506中,上文所提及的第二消息由第四终端设备204向第三终端设备202发送,该第二消息例如包含服务器你好、第二随机元素(例如服务器随机)和关于服务器证书的信息。这意味着,第二消息包含关于服务器的公钥的信息。公钥例如是RSA密码系统的公钥或者椭圆曲线迪菲赫尔曼算法的公钥。
包括表示物理的TCP客户端的那方在内的所有方204A、...、204m可能都知道该公钥,或者以其他方式而使该公钥可供使用。这些元素本来就是公共的,并且不需要分开的保护。由此,握手的实现变得更有效。
与之相配的私钥在步骤508中以数据部分分布式地存储于这些方204A、...、204m上。
如果客户端建议服务器将选出何种加密方法,或者在早前的时刻已经进行正常的握手一次,则取消握手中的相对应的步骤。
紧接着执行步骤510。
在步骤510中,第三终端设备202由预主密钥借助服务器的公钥直接产生经过加密的预主密钥。在该实例中使用TLS预主密钥。
紧接着执行步骤512。
在步骤512中,上文所提及的具有经过加密的数据的第三消息由第三终端设备202发送给第四终端设备204。第三消息包含经过加密的预主密钥。
紧接着执行步骤514。
步骤514包括在第四终端设备204上由经过加密的预主密钥来产生秘密的预主密钥。在该实例中,通过执行“安全多方计算”计算,由秘密的预主密钥产生专用数据部分。在此,专用数据部分分布式地存储到这些方204A、...、204m上。
计算的结果是秘密的预主密钥。这些方204A、...、204m中没有一方可单独访问该秘密的预主密钥。由于“安全多方计算”,所以这些方204A、...、204m中没有一方知道如下数据部分:所述数据部分被这些方102A、...、102n中的另一方存储。此外,基于开头所提及的秘密共享,只有有资格的子集的方204A、...、204m可能实施“安全多方计算”。秘密的预主密钥因此并不能由没有资格的子集的方204A、...、204m来确定。
紧接着执行步骤516A和步骤516B。
步骤516A包括在第三终端设备202上产生密码术密钥。在该实例中,产生用于TLS的对称密钥。
步骤516B包括产生秘密的密码术密钥。在该实例中,通过执行“安全多方计算”计算,由秘密的预主密钥产生秘密的密码术密钥的数据部分,并且所述数据部分分布式地存储于这些方204A、...、204m上。这些方204A、...、204m中没有一方知道该秘密的密码术密钥。该秘密的密码术密钥在该实例中又仅对于有资格的子集的方204A、...、204m是可访问的。该秘密的密码术密钥不能通过没有资格的子集的方204A、...、204m来产生或者使用。
在步骤516A和516B之后执行步骤518。
在步骤518中,处理有效数据。
例如,通过“安全多方计算”计算,借助秘密的密码术密钥(也就是借助对称密钥)由数据部分产生经过加密的有效数据,其中不仅对称密钥而且数据部分都分布式地存储于这些方204A、...、204m上。
例如,通过“安全多方计算”计算,借助秘密的密码术密钥(也就是借助对称密钥),经过解密的有效数据作为数据部分来产生,其中不仅对称密钥而且数据部分都分布式地存储于这些方204A、...、204m上。
这样加密的有效数据由发送器发送,或者由接收器接收。由此,在第三终端设备202和第四终端设备204之间可能进行经过加密的通信。第四终端设备204使用TCP连接。在第四终端设备204中的计算机组合体的内部结构不可从第四终端设备204的外部识别。
在该实例中,使用开头提及的具有开头提及的加性秘密共享的SPDZ协议。在该实例中,所有方204A、...、204m都参与“安全多方计算”计算。也可以少于所有方204A、...、204m进行参与。多个专用数据部分可以存储在这些方204A、...、204n中的一方上。暂时参与的这些方204A、...、204m中的每方在该实例中都将至少一个专用数据部分引入到计算中。
例如,当有效数据的传输结束时,该方法结束。
图6示意性示出了第三方法的部分,在该第三方法中,第五终端设备302包括用于“安全多方计算”计算的多方102A、...、102n,并且第六终端设备304包括用于“安全多方计算”计算的多方204A、...、204m。第五终端设备302在该实例中构造为TLS/TCP客户端。第六终端设备304在该实例中构造为TLS/TCP服务器。
在开始之后,在步骤602中,在第五终端设备302与第六终端设备304之间构成TCP连接。
紧接着在步骤604中,上文所提及的第一消息由第五终端设备302向第六终端设备304发送。由此,执行TLS握手的上文提及的第一步骤。
紧接着在步骤606中,上文所提及的第二消息由第六终端设备304向第五终端设备302发送。由此,尤其是传输服务器的公钥。
紧接着,在第五终端设备302上相继地进行对应于步骤408的步骤608、对应于步骤410的步骤610和对应于步骤412的步骤612。由此,执行“安全多方计算”计算,其结果在第五终端设备302上是秘密的预主密钥和利用公钥加密的秘密的预主密钥。
在第六终端设备304上,在步骤606之后是对应于步骤508的步骤614。由此,分布式地存储服务器的私钥。
在步骤612之后,在步骤616中,上文提及的第三消息由第五终端设备302向第六终端设备304发送。由此,经过加密的秘密的预主密钥被发送给服务器。
在步骤616之后,在第六终端设备304上执行步骤618,该步骤618对应于步骤514。由此,由经过加密的秘密的预主密钥来产生秘密的预主密钥。
在步骤616之后,在第五终端设备302上执行步骤620A,该步骤620A对应于步骤416A。在步骤618之后,在第六终端设备304上执行步骤620B,该步骤620B对应于步骤516B。由此,在这两个终端设备上,由秘密的预主密钥产生秘密的对称密钥。
在步骤620A和620B之后执行步骤622。
在步骤622中处理有效数据。有效数据在第五终端设备304上与步骤418相对应地予以加密和发送或予以接收和解密。有效数据在第六终端设备304上与步骤518相对应地予以加密和发送或予以接收和解密。
例如,当有效数据的传输结束时,该方法结束。

Claims (16)

1.一种方法,其特征在于下列步骤:
通过执行至少一个“安全多方计算”计算,由专用数据部分来产生(412,416A,416B;516B;612,620A,620B)经过加密的数据,其中所述专用数据部分借助密码术密钥来加密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方上,
发送(414,418;512,518;616,622)所述经过加密的数据。
2.根据权利要求1所述的方法,其特征在于,所述经过加密的数据借助传输控制协议来发送。
3.根据权利要求2所述的方法,其特征在于,借助传输层安全密钥来产生所述经过加密的数据。
4.根据权利要求1所述的方法,其特征在于,借助用户数据报协议来发送所述经过加密的数据。
5.根据权利要求4所述的方法,其特征在于,借助数据报传输层安全密钥来产生所述经过加密的数据。
6.根据权利要求1、2或者4所述的方法,其特征在于,借助所述经过加密的数据的接收器的公钥来产生所述经过加密的数据。
7.一种方法,其特征在于下列步骤:
接收(418;512,518;616,622)经过加密的数据,
通过执行至少一个“安全多方计算”计算,由所述经过加密的数据来产生(516B,514;618,620B)专用数据部分,其中所述专用数据部分借助密码术密钥来解密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方上。
8.根据权利要求7所述的方法,其特征在于,所述经过加密的数据借助传输控制协议来接收。
9.根据权利要求8所述的方法,其特征在于,借助传输层安全密钥来产生所述专用数据部分。
10.根据权利要求7所述的方法,其特征在于,借助用户数据报协议来接收所述经过加密的数据。
11.根据权利要求10所述的方法,其特征在于,借助数据报传输层安全密钥来产生所述专用数据部分。
12.根据权利要求7、8或者10所述的方法,其特征在于,借助所述经过加密的数据的接收器的私钥来产生所述专用数据部分。
13.一种设备(102,204,302,304),其特征在于,
加密装置,所述加密装置构造为通过执行至少一个“安全多方计算”计算而由专用数据部分来产生经过加密的数据,其中所述专用数据部分借助密码术密钥来加密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方(102A,...,102n;204A,...,204m)上,以及
发送器,所述发送器构造为发送所述经过加密的数据。
14.一种设备(104,202,302,304),其特征在于,
接收器,所述接收器构造为接收经过加密的数据,和
解密装置,所述解密装置构造为通过执行至少一个“安全多方计算”计算而由所述经过加密的数据来产生专用数据部分,其中所述专用数据部分借助密码术密钥来解密,其中所述专用数据部分分布式地存储于参与所述“安全多方计算”计算的多方(102A,...,102n;204A,...,204m)上。
15.一种计算机程序,其构造为执行根据权利要求1至12之一所述的方法。
16.一种机器可读的存储器,其包括根据权利要求15所述的计算机程序。
CN201810182377.1A 2017-03-07 2018-03-06 数据处理方法和数据处理设备 Pending CN108574575A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017203723.7 2017-03-07
DE102017203723.7A DE102017203723A1 (de) 2017-03-07 2017-03-07 Datenverarbeitungsverfahren und Datenverarbeitungsanlage

Publications (1)

Publication Number Publication Date
CN108574575A true CN108574575A (zh) 2018-09-25

Family

ID=63259009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810182377.1A Pending CN108574575A (zh) 2017-03-07 2018-03-06 数据处理方法和数据处理设备

Country Status (2)

Country Link
CN (1) CN108574575A (zh)
DE (1) DE102017203723A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446828A (zh) * 2018-11-07 2019-03-08 北京邮电大学 一种安全多方计算方法及装置
CN109714165A (zh) * 2019-02-28 2019-05-03 矩阵元技术(深圳)有限公司 客户端各自生成密钥分量的密钥管理方法和电子设备
CN111027086A (zh) * 2019-12-16 2020-04-17 支付宝(杭州)信息技术有限公司 一种私有数据保护方法和系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127062A (zh) * 2006-08-14 2008-02-20 北京握奇数据系统有限公司 电子钥匙与计算机之间实现绑定功能的方法
CN102611692A (zh) * 2011-01-14 2012-07-25 微软公司 多承租人数据中心中的安全计算
CN102891876A (zh) * 2011-07-22 2013-01-23 中兴通讯股份有限公司 云计算环境下分布式数据加密方法及系统
CN103118089A (zh) * 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
CN105049877A (zh) * 2015-06-02 2015-11-11 阔地教育科技有限公司 一种用于直录播互动系统的加密方法及装置
US20160028544A1 (en) * 2012-11-15 2016-01-28 Elwha Llc Random number generator functions in memory
US20160087793A1 (en) * 2013-04-24 2016-03-24 Nec Europe Ltd. Method and system for enforcing access control policies on data
CN106100832A (zh) * 2016-06-12 2016-11-09 广东工业大学 一种云存储数据去重中基于收敛加密的密钥管理方法
CN106231346A (zh) * 2016-08-05 2016-12-14 中国传媒大学 一种针对离线视频的分布式加密方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127062A (zh) * 2006-08-14 2008-02-20 北京握奇数据系统有限公司 电子钥匙与计算机之间实现绑定功能的方法
CN102611692A (zh) * 2011-01-14 2012-07-25 微软公司 多承租人数据中心中的安全计算
CN102891876A (zh) * 2011-07-22 2013-01-23 中兴通讯股份有限公司 云计算环境下分布式数据加密方法及系统
US20160028544A1 (en) * 2012-11-15 2016-01-28 Elwha Llc Random number generator functions in memory
CN103118089A (zh) * 2013-01-22 2013-05-22 华中科技大学 一种基于多个云存储系统的安全存储方法及其系统
US20160087793A1 (en) * 2013-04-24 2016-03-24 Nec Europe Ltd. Method and system for enforcing access control policies on data
CN105049877A (zh) * 2015-06-02 2015-11-11 阔地教育科技有限公司 一种用于直录播互动系统的加密方法及装置
CN106100832A (zh) * 2016-06-12 2016-11-09 广东工业大学 一种云存储数据去重中基于收敛加密的密钥管理方法
CN106231346A (zh) * 2016-08-05 2016-12-14 中国传媒大学 一种针对离线视频的分布式加密方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109446828A (zh) * 2018-11-07 2019-03-08 北京邮电大学 一种安全多方计算方法及装置
CN109446828B (zh) * 2018-11-07 2020-10-13 北京邮电大学 一种安全多方计算方法及装置
CN109714165A (zh) * 2019-02-28 2019-05-03 矩阵元技术(深圳)有限公司 客户端各自生成密钥分量的密钥管理方法和电子设备
CN109714165B (zh) * 2019-02-28 2021-12-07 矩阵元技术(深圳)有限公司 客户端各自生成密钥分量的密钥管理方法和电子设备
CN111027086A (zh) * 2019-12-16 2020-04-17 支付宝(杭州)信息技术有限公司 一种私有数据保护方法和系统

Also Published As

Publication number Publication date
DE102017203723A1 (de) 2018-09-13

Similar Documents

Publication Publication Date Title
CN104023013B (zh) 数据传输方法、服务端和客户端
Xue et al. Security improvement on an anonymous key agreement protocol based on chaotic maps
Ford et al. Server-assisted generation of a strong secret from a password
Chou Inside SSL: the secure sockets layer protocol
US20010055388A1 (en) Server-assisted regeneration of a strong secret from a weak secret
JP2004515117A (ja) 暗号化データセキュリティシステムおよび方法
CN103763631A (zh) 认证方法、服务器和电视机
JP6882705B2 (ja) 鍵交換システムおよび鍵交換方法
CN111756529B (zh) 一种量子会话密钥分发方法及系统
CN105959648B (zh) 一种加密方法、装置及视频监控系统
CN108574575A (zh) 数据处理方法和数据处理设备
CN113098681B (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
CN107534552B (zh) 在服务器设备、客户端设备处执行的方法及服务器设备
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
Tseng et al. An efficient anonymous key agreement protocol based on chaotic maps
US11824979B1 (en) System and method of securing a server using elliptic curve cryptography
EP2315390B1 (en) Key agreement and transport protocol with implicit signatures
WO1999049613A1 (en) Cryptographic key-recovery mechanism
Kwadwo et al. An enhanced elliptic curve cryptosystem for securing data
Venkatachalam The OpenSSH protocol under the hood
Großschädl et al. Performance and security aspects of client-side SSL/TLS processing on mobile devices
Hong et al. SEAL: Secure and Efficient Authentication using Linkage for Blockchain Networks
Revathi Enhancing Cloud Communication Security Through Forward Secrecy Algorithms

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination