CN110710155A - 渐进式密钥加密算法 - Google Patents

渐进式密钥加密算法 Download PDF

Info

Publication number
CN110710155A
CN110710155A CN201880036519.1A CN201880036519A CN110710155A CN 110710155 A CN110710155 A CN 110710155A CN 201880036519 A CN201880036519 A CN 201880036519A CN 110710155 A CN110710155 A CN 110710155A
Authority
CN
China
Prior art keywords
data
encrypted data
encrypted
segment
segments
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880036519.1A
Other languages
English (en)
Inventor
亨利·纳杜斯·德雷福斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zwipe AS
Original Assignee
Zwipe AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zwipe AS filed Critical Zwipe AS
Publication of CN110710155A publication Critical patent/CN110710155A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • G06V40/1359Extracting features related to ridge properties; Determining the fingerprint type, e.g. whorl or loop
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • G06V40/1376Matching features related to ridge properties or fingerprint texture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Algebra (AREA)
  • Computing Systems (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭示一种用于加密数据以藉由平行运算构件(诸如藉由一量子计算机)提供增强防止暴力攻击法的方法。为了加密数据,所述数据是被分成复数个数据片段,而且使用不同的加密密钥对该等数据片段之每一者进行加密。然后以阻止平行攻击该等加密数据片段的方式将该等加密数据片段配置成为一加密数据文件。例如,该等加密数据片段的长度可不同,和/或所述加密数据文件内的该等加密数据片段的间隔可不同。每个加密区段可包含一用于指向下一数据片段的指针,因此允许授权收件人在没有事先知道该等加密数据片段的长度和/或间隔的情况下连续解密所述数据文件。

Description

渐进式密钥加密算法
技术领域
本发明系有关一种用于加密及解密数据的方法,尤其是有关针对不同数据部分而使用不同密钥以加密及解密数据。
背景技术
支付产业始终必须安全维护敏感的客户信息,诸如银行账号、密码、账单地址等。然而,当考虑转移到在线商务,需要在商家网络或因特网上传输敏感数据时,安全性就变得特别重要。
将信用卡的40年老旧磁条取代成专门、基于微控制器的半导体支付芯片(诸如英飞凌(Infineon)公司的SLE-78安全控制器)一直以来都有稳步进展。嵌入塑料承载卡的这类型芯片可经编程产生EMV芯片卡的功能,其特征为可在非常短距离上耦合以进行通信的金属触板和/或天线。微控制器系经设计成防篡改,因此秘密信息(诸如PIN或加密秘钥)可更安全储存在其内存中。这功能支持由芯片卡技术带来的安全优势。
基于芯片的信用卡很小且运算严格受限。存在有限数量的处理能力、内存与安全逻辑可将封装在小型设备中。此外,对于仅依赖非电流性接触(或非接触)卡操作的卡片而言,由于能量是经由天线“引入”,因此卡片只能接受低位准功率/能量,因此进一步限制将功率提供给卡片内的电子组件的可用能量。
最近的发展是将生物特征传感器结合到EMV卡中。这种卡可构成储存、传送、接收及验证卡片拥有者的生物特征数据(诸如指纹或其他基于生物特征的模板)。保护用户的生物特征数据特别重要,因为不能改变生物特征识别符。因此,如果用户的生物特征数据被未授权人获得,这些人即可无限制地使用该数据。
通常,安全数据已由普遍用于安全通信的各种算法加密机制(诸如RSA基本架构)所保护。RSA是一非对称密码算法,此意味着分别使用一对用于加密和解密的衍生不相似密钥。任何人可获得有关两密钥之一者(诸如一公开加密密钥)的信息,而且可将公钥应用于加密消息,但只有私人解密密钥的拥有者才能在合理的时间内有效解密消息。RSA密码系统的功能和安全性是根据难于“分解问题”的前提。即是,在不知道私人解密密钥的情况是不可能将RSA密文进行解密,因为还没有有效的算法用于分解大数目。
现阶段的运算能力确实能使非常坚定的黑客在用尽算法之前退缩。此外,随着量子运算(Quantum Computing,QC)的即将到来,某些类型难分解问题将越来越易受攻击,诸如分解RSA密钥。因此,有必要预测QC到来能够更佳保护寄件人和收件人不会受到第三方介入、修改及伪造生物特征和其他数据的影响。这对保护敏感性个人信息具有进一步意义,诸如,在智能卡平台上安全储存诸如生物特征模板的敏感性个人信息、从网络的安全数据服务器传输生物特征数据、及对传输数据验证所储存的生物特征模板。
发明内容
从一第一态样的观点,本发明提供一种用于加密包括复数个数据片段的数据的方法,该方法包含:加密该等数据片段之每一者,以提供复数个加密数据片段,其中使用不同加密密钥来加密每个数据片段;及产生一包含所述加密数据片段之加密数据文件,其中该等加密数据片段的长度可为不同和/或所述加密数据文件内的该等加密数据片段的间隔可不同。
根据此方法,使用大量密钥来加密相对较小的数据片段,因此使用暴力攻击难以破解加密。此外,因为加密数据片段的长度变化或数据片段在所述加密数据文件内的不同间隔或偏移,使得防止所述加密数据文件受到诸如藉由一量子计算机的平行运算攻击,因为攻击者不知道每个加密区段开始和/或结束的位置。因此,因为需要攻击许多可能的连续置换,所以整体上尝试攻击档案的加密是困难的。
因此,所述方法允许防止大规模平行处理攻击的非常强加密,或由于使用多个加密密钥与短(可变长度)数据片段,允许使用相对较弱的加密算法实现同样强的加密,因此即使在低功耗装置上允许快速处理。
最好是,没有对应于该等加密密钥的所述解密密钥可根据对应于该等解密密钥之任何其他者的解密密钥进行运算。因此,如果攻击者破坏一数据片段上使用的加密并决定其解密密钥,那么攻击者就无法决定任何后续数据片段的解密密钥。
每个数据片段最好包括一用于标识所述加密数据文件内的下一加密数据片段的位置和/或长度的指示符。该指示符可为指向所述下一加密数据片段的位置和/或数值长度的指标。或者,该指示符可包括适合于导出位置和/或长度的数据,例如结合加密及解密方所知的其他数据或处理。因此,由于数据片段是由授权收件人按顺序解密,使得收件人可立即存取该系列上的下一数据片段。然而,如前述,未授权的档案收件人不知道每个数据片段开始或结束的位置,因此整体上无法容易透过平行运算攻击来攻击档案。
该等加密数据片段的不同间隔可以各种方式实现。例如,随机数据的随机长度可添加在数据片段之间,使得不可能检测到一特定数据片段是否是一加密数据片段或随机数据的密文之一部分。
最好是,该等加密数据片段是以一非连续顺序储存在所述加密数据文件内。因此,该等数据片段可为任何顺序,如此增加可用的可能置换次数。
该等数据片段可使用加密及解密的加密算法进行加密。所述加密算法可为一区块密码(Block cipher),即是将不变的转换应用于一固定长度位群组(称为区段,其系利用一密钥加以指定)的加密算法。示例性加密算法包括例如进阶加密标准(AdvancedEncryption Standard,AES)算法与椭圆曲线密码学(Elliptic Curve Cryptography,ECC)算法。
当使用所述区块密码时,可例如藉由使用在每个区段中的数个不同区段来实现非均匀数据片段长度。或者,可针对不同数据片段使用不同区段长度。应明白,改变区段长度亦将需要对应改变密钥长度。
最好是,每个加密密钥是从一共同种子值产生。因此,只需要一单个种子值就可产生所有加密密钥(且因此是一用于称密钥算法的解密密钥)。然而,一用于从所述共同种子值产生该等加密密钥的算法最好是不可逆,即是,使得找到该等加密密钥之一者的攻击者不能够使用此加密密钥来决定所述种子值。该种子值例如在制造期间可例如为一储存在电子装置的安全内存中的唯一代码,和/或可藉由测量在特定电子装置内的固有独特特征(诸如透过一物理不可复制函数(Physically Unclonable Function,PUF))而得到。一PUF是由于半导体集成电路中的微观缺陷的独特特征所产生的固有行为。
每个数据片段可包括一用于验证所述数据片段之至少一部分的完整性之消息验证代码。一消息认证码(Message Authentication Code,MAC)是一用于认证消息(即是,确认来自所述寄件人的消息且在传送中未改变)的一小段信息。一MAC算法接受当作输入的一密钥与一所要认证的任意长度消息,并输出一MAC(有时称为一标签)。有很多可能的算法用来产生一MAC,但是在没有密钥来运算一特定消息的有效MAC在运算上是不可行的。
该消息认证码可使用对应数据片段的加密密钥来产生。或者,可使用根据一用于产生加密密钥的种子值产生的密钥来产生所述消息认证码。通常,一消息认证码包括从消息衍生的信息,诸如密码哈希(Cryptographic hash)。
该消息认证码最好亦适用于验证一先前数据片段之至少一部分的完整性。例如,该先前数据片段的所述部分包含所述先前数据片段的一消息认证码。因此,任何篡改消息是很困难,因为其还需要重新运算后续的消息认证码。
该数据可包括生物特征数据,且其中每个数据片段系代表定义一生物特征标识符或一生物特征模板的数个可区别细节特征之数据。在一实施例中,每个数据片段可代表定义所述生物特征标识符或所述生物特征模板的单个细节特征之数据。如前述,保护生物特征数据是极为重要,因为无法改变人的生物特征识别符。
所述生物特征标识符可为例如一指纹。在指纹的情况,所述细节特征可包括下列之任何一或多个:一线端(Ending ridge)、一指纹分岔点(Ridge bifurcation)、一短纹(Short ridge)或长条独立指纹(Independent ridge)、一岛形线(Island)、一环点(Ridgeenclosure)、一分岐线(Spur)、一交叉点(Crossover)或桥点(Bridge)、三角点(Delta)、一核心点(Core)。现阶段用于表征指纹的最常见的细节特征是线端与指纹分岔点。其他生物特征细节特征可包括特征内几何形状或其他度量,其可包括一特征的三维空间表示,诸如经由超声波的解析方法。
通常,一细节特征可由至少一位置(例如,在笛卡尔坐标或径向坐标系中)与细节特征角度表示。然而,所述细节特征亦可或可为藉由定义在相对坐标系中的相邻细节特征的位置来表示。在所述数据报括定义相邻细节特征的数据且不同细节特征可具有不同数量的相邻细节特征的情况,则该等数据片段因此可自然具有不同长度。在某些实施例中,生物特征数据可以三维空间表示。
从一第二态样的观点,本发明亦提供一种用于解密包含复数个加密数据片段的加密数据文件的方法,其中该等加密数据片段的长度是不同和/或所述加密数据文件内的该等加密数据片段的间隔是不同,该方法包含:识别第一加密数据片段的位置;使用一解密密钥来解密所述第一加密数据片段;及对于每个后续加密数据片段:识别所述后续加密数据片段的位置;使用不同于先前使用的任何解密密钥之解密密钥来解密所述后续加密数据片段。
在解密所述加密数据文件之前,可知道所述第一加密数据片段的位置和/或长度。例如,可预先约定所述第一加密数据片段的位置,诸如所述加密数据文件的第一位。或者(或此外),第一加密数据片段的位置可包括在所述加密数据文件中。例如,所述加密数据可包括用于指示所述第一数据位的位置的元数据(Metadata)。该元数据可为一未加密格式;或者,此亦可为加密。
识别后续加密数据片段的位置和长度可包括从先前数据片段中包含的标识符来识别所述后续加密数据片段的位置和长度。例如,该等加密数据片段可以一非连续顺序储存在所述加密数据文件内。
或者,在该等加密数据片段以连续顺序储存在所述加密数据文件内的情况,该数据片段可包括一用于指示所述数据片段结束的标识符。因此,识别后续加密数据片段的位置可包括识别先前加密数据片段的结束。这最好只在解密之后才可能;因此攻击者仍然不能根据原始的加密数据文件来决定每个加密区段的长度。
该等数据片段可利用一用于加密及解密数据的加密算法进行加密。该等数据片段可利用区块密码加密算法进行加密。
每个解密密钥可从一物理不可复制函数(PUF)导出的共同种子值产生。该共同种子值最好不包括在所述加密数据文件内。例如,所述共同种子值可为一预先约定的秘密值;或者,可例如利用公钥加密而从所述加密数据文件个别交换。
每个数据片段可包括一用于验证所述数据片段之至少一部分的完整性之消息验证代码。该消息认证码亦可用于验证先前数据片段之至少一部分的完整性。该先前加密区段的所述部分包括先前数据片段的一消息认证码。
该方法可更包括产生每个数据片段的一消息认证码,而且将所述产生的消息认证码与来自该加密数据片段的消息认证码相比较。
从另一态样的观点,本发明还亦可看出包含一计算机程序产品、或一储存计算机程序产品的实体计算机可读媒体,其中该计算机程序产品包含计算机可执行指令,当一计算机执行该等指令时,将使该处理器执行选择性包括所述任何选择性或较佳特征的前述任何方法。
本发明亦可看出提供一种配置成执行前述任何一或多个方法,选择性包括任何所述选择性或较佳特征的电子装置。例如,所述电子装置可调适执行所述加密方法与解密方法。
该电子装置例如可为一运算装置或可为一智能卡。
从一第三态样的观点,本发明亦提供一包含复数个加密数据片段的加密数据文件,其中每个加密数据片段系使用不同的加密密钥进行加密,且其中该等加密数据片段的长度是不同和/或所述加密数据文件内的该等加密数据片段的间隔是不同。
如前述,所建议的加密数据文件难以被暴力攻击击败,而且特别防止平行运算攻击,因为该等加密数据片段的长度变化和/或该等数据片段在所述加密数据文件内是不同间隔,如此表示攻击者必须使用平行技术来连续攻击档案或尝试许多进一步置换来攻击加密。
最好是,没有对应于该等加密密钥的所述解密密钥可根据对应于该等加密密钥之任何其他者的解密密钥进行运算。
该等加密数据片段可以一非连续顺序储存在所述加密数据文件内。每个数据片段可包含一用于识别所述加密数据文件内的下一加密数据片段的位置和/或长度的指示符。
该等加密数据片段可使用一用于加密及解密数据的加密算法(诸如所述AES算法或一ECC算法)进行加密。
每个数据片段可包含一用于验证所述数据片段之至少一部分的完整性之加密消息验证代码。该消息认证码亦用于验证一先前数据片段之至少一部分数据片段的完整性。该先前加密区段的所述部分包括所述先前数据片段的一消息认证码。
所述加密数据文件可包含加密的生物特征数据,而且每个数据片段可代表定义生物特征标识符的数个可区别细节特征之数据。每个数据片段可代表定义生物特征标识符的单个细节特征之数据。
应明白,所述加密数据文件可由根据所述第一态样的方法产生,而且可包括从该方法或关于其的较佳态样产生的任何特征。同样地,所述加密数据文件可藉由根据所述第二态样的方法来解密,而且可包括连同该方法或关于其的较佳态样使用所需的任何之类。
从一进一步态样的观点,本发明提供一用于储存如前述加密数据文件的数据储存组件。
本发明亦可提供一包含数据储存组件的电子装置。该电子装置可为一智能卡,诸如一支付卡。
该电子装置配置成执行如第二态样所述的解密方法,其选择性包括关于其的任何选择性或较佳特征。
所述加密数据文件可包含加密的生物特征数据,且其中每个数据片段系代表定义所述生物特征标识符的数个可区别细节特征之数据,且该电子装置可包含一生物特征传感器。该电子装置可更配置成将所述解密生物特征数据与使用所述生物特征传感器扫描的生物特征数据相比较。
附图说明
现将仅经由实例连同参考附图来更详细描述本发明的某些较佳实施例,其中:
图1示意说明加密处理步骤;
图2示意说明一用于传输加密数据文件到生物特征授权智能卡的运算装置;及
图3示意说明所接收加密数据文件与储存在智能卡安全内存中的相关秘密元数据的结构。
具体实施方式
下列实施例描述一跨n维度(每个维度代表个体生物特征细节特征向量)划分信息的防平行运算与防量子运算数据保护处理。所述数据元素不是顺序储存,而是分解成非连续元素,每个元素在不同记录具有不同数据属性(包括不必然是固定长度数据,诸如分段的生物特征信息)。这些记录然后使用一藉由连续和渐进密钥转换而变化的异变加密密钥进行保护。
所述加密使用一连续置换加密密钥(其可根据如下讨论的各种技术进行置换),以改善安全性连同一消息认证码(MAC)以进一步确保储存信息的完整性。不像一静态密钥(普遍用于所有数据元素),置换所述加密密钥将增加撷取加密数据的困难度,因为其更能抗拒暴力攻击以及平行运算攻击,包括诸如经由一量子计算机之类的攻击。
传统(先前技艺)实施的复数个数据储存组件的处理如下所述:
·寄件人和收件人约定在传送生物特征数据之前使用的密钥。例如,使用公钥加密,公钥交换(诸如迪菲-赫尔曼(Diffie-Hellman)密钥交换)、或藉由事先协商。
·寄件人使用密钥将数据寄送给收件人。寄件人亦根据所传送数据与同时寄送给收件人的密钥来产生一消息认证码。
·在另一端,收件人使用密钥将数据解密。
·收件人想要确保在另一端完整接收数据,而且想要保证寄件人实际寄送数据。为此,收件人根据所接收的数据和密钥来产生一消息认证码,并将该值与来自寄件人的消息一起收到的消息认证码相比较。
·如果运算值不同于接收值,则数据视为过程中已被篡改,智能卡变成无法使用。
·如果运算值相同于接收值,则数据视为已通过完整性和验证测试。
实现类似基于“一次性密钥”加密的方法之高阶乱度(entropic)信息保护可透过引用一变异、自我验证的渐进式密钥转移处理来达成,该处理增加本质对QC利用方面的运算复杂度。另外应用一置换加密密钥加强保护,而且对重建先前编码的细节特征图像(Minutia map)增添乱度(Entropy)和连续运算负荷两者。
任何可再生函数可用于密钥置换,不过所述函数应该最好至少为一不可逆函数。用于执行密钥置换处理的示例性技术可包括已知用于产生一次性密码之类。在一较佳实施例中,密钥置换处理使用一基因突变算法。在某些实施例中,所述密钥置换算法可允许所产生的密钥长度来改变每次置换密钥。
密钥置换的适当基因突变算法技术的具体实例可参考以下文献内容:
ARRAG,Sliman等人在2013年期刊应用数学科学(Applied MathematicalSciences)第7册,编号144,第7161-7171页的标题“使用改进的基因算法取代AES密钥扩展算法(Replace AES Key Expansion Algorithm by Modified Genetic Algorithm)”
DEVI,S.等人在2014年2月份国际工程研究与技术期刊(International Journalof Engineering Research&Technology),第3册,发行2的标题“利用ECC和基因算法的公钥密码系统(A Public Key Cryptosystem using ECC and Genetic Algorithm)”
根据示意性实施例的复数个数据储存组件的处理如下实现,且在图1以图式显示。
·寄件人和收件人约定在传送生物特征数据之前所要使用的密钥种子。如前述,这可约定使用公钥加密、公钥交换或事先协商。在一实施例中,所述密钥种子可衍生自一装置(诸如一智能卡)的物理不可复制函数(PUF)或其他独特物理可导出属性。
·数据然后分成复数个数据片段。例如,在生物特征数据的情况下,每个加密区段可代表一单个细节特征。所述数据片段不必然需要相同长度,而且随机数据可选择性添加在数据片段之间,以在每个数据片段的起始位之间产生不同间隔。
·然后,产生一将加密数据片段的加密顺序。所述顺序最好是至少非顺序,而且可随机(Random)或伪随机(Pseudo-random)。所述顺序可在加密装置端产生,而且不需要预先配置。然而,收件人应该能够识别所述加密顺序的第一数据片段。例如,一指标可以未加密格式包括在内,以识别所述第一数据片段;或者,起始数据片段可由收件人预先约定,例如第一数据片段。
·其次,一用于指示在加密顺序中的下一区段之指标添加于该等数据片段之每一者(当然不包含最后一数据片段)。
·然后,以加密顺序中描述的顺序来逐一加密该等数据片段。每个数据片段的加密处理如下所述:
ο密钥种子发生异变。例如,可藉由一第一单向函数来修改密钥种子。
ο其次,例如藉由在所述变异密钥种子上使用一第二不同的单向函数来产生一加密密钥。藉由使用不同的单向函数,一先前密钥不能用于运算一后续密钥。
ο一选择性消息认证码可产生及添加到数据片段(如下所述)。
ο使用所述产生的加密密钥对所述数据片段进行加密。
每个数据片段因此包括指向下一区段的一链结,及使用从所述置换密钥种子运算出的不同加密密钥进行加密。
这类型的处理高度防止暴力攻击,因为使用多个加密密钥,而且每个密钥只加密相当小部分数据。然而,所述加密密钥可相对容易运算,因此不会明显延迟加密和解密处理。
此外,该程序特别能够防止来自极度平行处理装置(诸如一量子计算机)的攻击。这是因为必须解密先前数据片段以知道下一区段在档案的正确位置。如果未授权人尝试强制解密整个档案,运算装置将不知道每个加密区段开始和结束的位置,因此将明显增加可能需要测试的置换次数。
或者,可使用不同的密钥长度和/或不同的加密算法来加密各种数据片段。如此,每个数据片段可包含用于后续数据区块的密钥长度表示和/或加密算法。如此,可根据所表示的密钥长度和/或加密算法来选择一用于产生所述加密/解密密钥的单向函数,以产生一适当密钥。
如前述,一消息认证码(MAC)可与生物特征数据共存以添加一层安全性。消息认证是一用于验证数据真实性和完整性的密码系统中的方法。消息认证的完整性态样在于确保数据在到达其预期收件人之前不会受到任何方式的修改或改变,而且所述真实性态样在于确保数据来自于收件人预期发送端的实体。每个MAC链结到先前MAC,而且可编程为不同程度的验证需求。该MAC可为提供额外优点的可变长度,因为变化长度可藉由改变数据片段长度而使算法更难以破解。
所述加密数据文件应包括强大的错误纠正保护,因为任何数据片段的损坏将造成无法读取档案的其余部分。
若要将所述加密数据文件进行解密,该程序的加密部分将如下所述以逆向执行。
·寄件人和收件人约定在传送生物特征数据之前所要使用的密钥种子。
·收件人收到寄件人的如前述已加密的加密数据文件。
·收件人识别该加密顺序的第一数据片段。例如,如前述,一指标可以未加密格式包括在内,以识别所述第一数据片段;或者,该起始数据片段可与寄件人预先约定。
·然后如下所述将所述数据片段逐一解密:
ο密钥种子发生异变。例如,所述密钥种子可藉由一单向函数进行修改。
ο其次,例如藉由在异变密钥种子使用一不同单向函数来产生加密/解密密钥。
ο使用所述产生的加密密钥将数据片段进行解密。
ο或者,可产生一消息认证码并将其与数据片段中包括的一消息认证码相比较。
该算法可使用众知的易于以硬件和软件实施、以及在诸如智能卡的运算受限环境中实施、而且针对各种攻击技术提供良好防御的对称和非对称算法两者来实现。对称和非对称算法两者能够使用一置换密钥并在智能卡的受限运算环境中快速而有效处理。下面将讨论可使用的示例性加密算法。
例如,进阶加密标准(Advanced Encryption Standard,AES)数据加密是一算术有效加密算法,但其主要优势在于密钥长度选项。破解加密算法所需的时间是与用于保护通信的密钥长度有直接关联。
AES系使用128位、192位与256位的加密密钥进行128位块数据的加密及解密。128位密钥具有10回合,192位密钥具有12回合,256位密钥具有14回合,其中一回合是由包括替换、转置及输入明文混合及将其转换成最终密文输出的数个处理步骤所组成。
此算法的密钥扩展将有助于确保AES没有弱密钥。一弱密钥是以可预测方式降低密码安全性的密钥。例如,DES已知为具有弱密钥。DES的弱密钥是针对16回合之每一者产生相同回合密钥之类。DES中的此类弱密钥会导致所有回合密钥变成相同,从而导致加密成为自反相(Self-inverting)。即是,明文被加密且然后再度加密将返回相同明文。这不会随着AES或椭圆曲线加密而发生,以下将解释。
椭圆曲线密码学(Elliptical Curve Cryptography,ECC)为一采用相对较短加密密钥的有效加密算法。相较于其他第一代加密公钥算法(诸如RSA),其能较快与无需要运算能力,因此适用于低功耗与运算受限的环境。例如,一160位ECC加密密钥提供相同于1024位RSA加密密钥的安全性,且可更快达15倍,这取决于其所要实施的平台。
一椭圆曲线表示为一相交于两轴的环状线。ECC是根据从线相交于轴的点处导出数学群组所建立特殊类型方程式的属性。将曲线上的一点与一数值相乘将会在曲线上产生另一点,但是即使知道原点与结果,亦很难找到所使用的数值。根据椭圆曲线的方程式对于加密目的具有非常有价值的特征:其相当容易执行,但极难可逆。
图2示意说明加密算法用来保护从一运算装置100传输到一生物特征触发型智能卡202的生物特征数据之示例性情况。
智能卡202包括一卡片端指纹传感器230与一用于智能卡202的持有人的指纹验证之内部控制单元(未示出)。智能卡202可例如为验证持卡人的身份之后允许使用或支付交易的一易通卡或支付卡。这类装置对于熟习该项技艺者为已知,诸如在专利案第WO2016/055665号中的描述,且本说明书将不阐述具体细节。
在所示实施例中,一生物特征模板储存在中央计算机装置100。所述生物特征模板是由代表用户指纹的复数个细节特征之数据组成,例如,线端和分歧线。每个细节特征可代表例如为一坐标位置与一细节特征生成角度。代表每个细节特征的数据亦可包括定义相邻于对应细节特征的其他细节特征的相对位置之数据。
当发行给用户一新的智能卡202时,有必要将其生物特征模板嵌入智能卡。专利案第WO2016/055665号中阐述的系统允许用户使用卡片端指纹传感器230来直接注册在智能卡。然而,这样的风险是未经授权的人可能截获及错误注册其生物特征数据。因此,用户可一次将其生物特征数据注册在安全位置,诸如银行,其中其身份可被验证,而且此生物特征模板可储存在运算装置100。
为了将生物特征模板注册在智能卡202,因此有必要将生物特征模板传送到智能卡202。因此,想要在该模板被拦截之时能够确保无法读取或使用。因此有必要加密所述生物特征模板。
每个智能卡202系经使用唯一的密钥进行预先编程。此是储存在智能卡202的安全内存210且亦储存在计算机100的安全数据库中。
传输之前,首先使用前述技术及使用作为加密密钥种子之智能卡202的密钥将所述生物特征模板予以加密。用于加密的每个加密区段系代表单一细节特征,而且针对每个区段来置换密钥。所获得的加密数据文件然后从运算装置100传输到智能卡202。
如图3所示,该智能卡内存210储存密钥,且该密钥可用于解密所述加密数据文件,利用MAC来验证所述数据文件,然后重建对应于智能卡202的安全内存210内的生物特征模板的一细节特征映像。
虽然前述实施例描述于传输内容内,但应明白,所述加密技术可亦用于数据的安全储存。例如,在生物特征注册在卡片本身的情况下,不需要传送生物特征模板。最好是,使用一固有PUF或对装置是唯一的等效密钥将范本加密。如此,即使获得所述加密模板,不能使用在任何其他传感器/智能卡上。

Claims (37)

1.一种用于加密包括多个数据片段的数据的方法,所述方法包含:
加密所述数据片段的每一个以提供多个加密数据片段,其中不同的加密密钥用于加密每个数据片段;以及
产生包含所述加密数据片段的加密数据文件,
其中所述加密数据片段的长度不同和/或所述加密数据文件内的所述加密数据片段的间隔不同;以及
其中每个所述数据片段包含用于标识所述加密数据文件内的下一加密数据片段的位置和/或长度的指示符。
2.如权利要求1所述的方法,其中对应于所述加密密钥的解密密钥中的任一个都不能够根据对应于所述加密密钥的任何其他加密密钥的解密密钥被计算。
3.如权利要求1或2所述的方法,其中所述加密数据片段以非连续顺序储存在所述加密数据文件内。
4.如前述权利要求中任一项所述的方法,其中使用椭圆曲线密码学(ECC)加密算法加密所述数据片段。
5.如前述权利要求中任一项所述的方法,其中每个加密密钥从共同种子值产生。
6.如前述权利要求中任一项所述的方法,其中每个加密密钥从导出的物理不可复制函数(PUF)产生。
7.如前述权利要求中任一项所述的方法,其中每个所述数据片段包含用于验证所述数据片段的至少一部分的完整性的消息认证码。
8.如权利要求7所述的方法,其中所述消息认证码还用于验证先前数据片段的至少一部分的完整性。
9.如权利要求8所述的方法,其中所述先前数据片段的所述部分包括所述先前数据片段的消息认证码。
10.如前述权利要求中任一项所述的方法,其中所述数据包括生物特征数据,且其中每个所述数据片段表示定义生物特征标识符的若干离散细节的数据。
11.如权利要求10所述的方法,其中每个所述数据片段表示定义所述生物特征标识符的单个细节的数据。
12.一种用于解密包含多个加密数据片段的加密数据文件的方法,其中所述加密数据片段的长度不同和/或所述加密数据文件内的所述加密数据片段的间隔不同,所述方法包含:
识别第一加密数据片段的位置;
使用解密密钥对所述第一加密数据片段进行解密;以及
对于每个后续加密数据片段:
根据先前数据片段内包含的指示符来识别所述后续加密数据片段的位置;
使用不同于任何先前所使用的解密密钥的解密密钥来解密所述后续加密数据片段。
13.如权利要求12所述的方法,其中所述第一加密数据片段的位置在解密所述加密数据文件之前为已知的。
14.如权利要求12或13所述的方法,其中所述第一加密数据片段的位置包括在所述加密数据文件内。
15.如权利要求12至14中任一项所述的方法,其中所述加密数据片段以非连续顺序储存在所述加密数据文件内。
16.如权利要求12至15中任一项所述的方法,其中每个解密密钥从共同种子值产生,其中所述共同种子值不包括在所述加密数据文件内。
17.如权利要求12至16中任一项所述的方法,其中每个所述数据片段包含用于验证所述数据片段的至少一部分的完整性的消息认证码。
18.如权利要求17所述的方法,其中所述消息认证码还用于验证先前数据片段的至少一部分的完整性。
19.如权利要求18所述的方法,其中所述先前数据片段的所述部分包括所述先前数据片段的消息认证码。
20.如权利要求17、18或19所述的方法,还包括:
产生每个数据片段的消息认证码,并将所产生的消息认证码与来自所述加密数据片段的所述消息认证码相比较。
21.一种计算机程序或用于储存计算机程序的有形计算机可读介质,其中所述计算机程序包括计算机可执行指令,当所述指令被处理器执行时,将使所述处理器执行如前述权利要求中任一项所述的方法。
22.一种电子装置,被配置为执行如权利要求1至11中任一项所述的方法和/或如权利要求12至20中任一项所述的方法。
23.一种加密数据文件,包含多个加密数据片段,其中每个所述加密数据片段使用不同的加密密钥进行加密,其中所述加密数据片段的长度不同和/或所述加密数据文件内的所述加密数据片段的间隔不同,且其中每个数据片段包含用于标识所述加密数据文件内的下一加密数据片段的位置和/或长度的指示符。
24.如权利要求23所述的加密数据文件,其中对应于所述加密密钥的解密密钥中的任一个都不能够根据对应于所述加密密钥的任何其他加密密钥的解密密钥被计算。
25.如权利要求23或24所述的加密数据文件,其中所述加密数据片段以非连续顺序储存在所述加密数据文件内。
26.如权利要求23至25中任一项所述的加密数据文件,其中使用椭圆曲线密码学(ECC)加密算法加密所述加密数据片段。
27.如权利要求23至26中任一项所述的加密数据文件,其中每个所述数据片段包含用于验证所述数据片段的至少一部分的完整性的加密消息认证码。
28.如权利要求27所述的加密数据文件,其中所述消息认证码还用于验证先前数据片段的至少一部分数据片段的完整性。
29.如权利要求28所述的加密数据文件,其中所述先前数据片段的所述部分包括所述先前数据片段的消息认证码。
30.如权利要求23至29中任一项所述的加密数据文件,其中所述加密数据文件包含加密生物特征数据,且其中每个所述数据片段表示定义生物特征标识符的若干离散细节的数据。
31.如权利要求30所述的加密数据文件,其中每个数据片段表示定义所述生物标识符的单个细节的数据。
32.一种数据储存组件,储存如权利要求23至31中任一项所述的加密数据文件。
33.一种电子装置,包含如权利要求32所述的数据储存组件。
34.如权利要求33所述的电子装置,其中所述电子装置为智能卡,且优选地为支付卡。
35.如权利要求33或34所述的电子装置,其中所述电子装置被配置为执行如权利要求12至20中任一项所述的方法。
36.如权利要求35所述的电子装置,其中所述加密数据文件包含加密生物特征数据,且其中每个所述数据片段表示定义生物特征标识符的若干个离散细节的数据。
37.如权利要求36所述的电子装置,其中所述电子装置包含生物特征传感器,且所述电子装置进一步被配置为将解密生物特征数据与使用所述生物特征传感器扫描的生物特征数据相比较。
CN201880036519.1A 2017-06-01 2018-05-31 渐进式密钥加密算法 Pending CN110710155A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762513730P 2017-06-01 2017-06-01
US62/513,730 2017-06-01
GB1710329.2A GB2563294A (en) 2017-06-01 2017-06-28 Progressive key encryption Algorithm
GB1710329.2 2017-06-28
PCT/EP2018/064373 WO2018220138A1 (en) 2017-06-01 2018-05-31 Progressive key encryption algorithm

Publications (1)

Publication Number Publication Date
CN110710155A true CN110710155A (zh) 2020-01-17

Family

ID=59523494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880036519.1A Pending CN110710155A (zh) 2017-06-01 2018-05-31 渐进式密钥加密算法

Country Status (8)

Country Link
US (1) US20200106600A1 (zh)
EP (1) EP3632033A1 (zh)
JP (1) JP2020522205A (zh)
KR (1) KR20200012845A (zh)
CN (1) CN110710155A (zh)
GB (1) GB2563294A (zh)
TW (1) TW201904231A (zh)
WO (1) WO2018220138A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113901503A (zh) * 2021-10-26 2022-01-07 北京云迹科技有限公司 一种加密方法、加密装置和解密方法、解密装置
CN114329104A (zh) * 2021-12-23 2022-04-12 珠海市鸿瑞信息技术股份有限公司 一种基于电力配电的报文加密传输系统及方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546138B1 (en) 2016-04-01 2020-01-28 Wells Fargo Bank, N.A. Distributed data security
US11704418B2 (en) * 2018-11-27 2023-07-18 Shanghai Harvest Intelligence Technology Co., Ltd. Fingerprint encryption method and device, fingerprint decryption method and device, storage medium and terminal
WO2020159328A1 (ko) * 2019-02-01 2020-08-06 주식회사 아이씨티케이 홀딩스 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말
CN110048856B (zh) * 2019-04-25 2022-05-31 高创(苏州)电子有限公司 数据传输方法、装置和pos机系统
WO2020263298A1 (en) * 2019-06-26 2020-12-30 Google Llc Data authentication for storage systems
US11218303B2 (en) * 2020-03-27 2022-01-04 Ahp-Tech Inc. Quantum attack-resistant system to facilitate and enhance processes of cryptography key exchange
CN111711645A (zh) * 2020-08-19 2020-09-25 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和用于数据处理的装置
CN112184444B (zh) * 2020-09-29 2023-08-18 平安科技(深圳)有限公司 基于信息的特征进行信息处理的方法、装置、设备及介质
US11502830B2 (en) 2020-10-12 2022-11-15 Kyndryl, Inc. Ultrasound split key transmission for enhanced security
WO2023095242A1 (ja) * 2021-11-25 2023-06-01 富士通株式会社 認証方法、認証プログラム、および情報処理装置
US20230185940A1 (en) * 2021-12-13 2023-06-15 Docusign, Inc. Batch processing of audit records
US11620393B1 (en) * 2022-05-14 2023-04-04 Aswath Premaradj System and method for facilitating distributed peer to peer storage of data
KR102657596B1 (ko) * 2022-09-16 2024-04-15 조금배 Hard SAT 생성 방법 및 SAT에 기반을 둔 양자 내성 암호 알고리즘 구현 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US6490353B1 (en) * 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
US7003107B2 (en) * 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
US7382878B2 (en) * 2001-06-22 2008-06-03 Uponus Technologies, Llc System and method for data encryption
US9344278B2 (en) * 2011-10-18 2016-05-17 Broadcom Corporation Secure data transfer using random ordering and random block sizing
US8744078B2 (en) * 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
WO2014105834A1 (en) * 2012-12-30 2014-07-03 Feliciano Raymond Richard Method and apparatus for encrypting and decrypting data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113901503A (zh) * 2021-10-26 2022-01-07 北京云迹科技有限公司 一种加密方法、加密装置和解密方法、解密装置
CN114329104A (zh) * 2021-12-23 2022-04-12 珠海市鸿瑞信息技术股份有限公司 一种基于电力配电的报文加密传输系统及方法
CN114329104B (zh) * 2021-12-23 2022-07-08 珠海市鸿瑞信息技术股份有限公司 一种基于电力配电的报文加密传输系统及方法

Also Published As

Publication number Publication date
KR20200012845A (ko) 2020-02-05
TW201904231A (zh) 2019-01-16
EP3632033A1 (en) 2020-04-08
US20200106600A1 (en) 2020-04-02
GB201710329D0 (en) 2017-08-09
GB2563294A (en) 2018-12-12
JP2020522205A (ja) 2020-07-27
WO2018220138A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
CN110710155A (zh) 渐进式密钥加密算法
JP4819269B2 (ja) データを保護するための方法
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
SE514105C2 (sv) Säker distribution och skydd av krypteringsnyckelinformation
CN106357401A (zh) 一种私钥存储及使用方法
CN109660338B (zh) 基于对称密钥池的抗量子计算数字签名方法和系统
JP2004530346A (ja) セキュアな暗号鍵の生成、証明、および使用のための方法および装置
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
EP3729713B1 (en) Homomorphic encryption for password authentication
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
Yilmaz et al. Armor: An anti-counterfeit security mechanism for low cost radio frequency identification systems
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN106408069B (zh) Epc卡的用户数据写入与读取方法和系统
CN110768782B (zh) 基于非对称密钥池和ibs的抗量子计算rfid认证方法及系统
CN110620764B (zh) 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统
CN107332663A (zh) 基于加密技术的档案管理方法
CN114430321B (zh) 基于dfa自适应安全的黑盒可追踪密钥属性加密方法及装置
JP2005198288A (ja) 多項式を使用したオンラインpin検証
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
CN114491591A (zh) 一种匿踪查询的数据使用授权方法、设备、存储介质
CN110650004A (zh) 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及系统
KR101677138B1 (ko) 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법
CN110620659B (zh) 基于对称密钥池和二次剩余的抗量子计算rfid认证方法及系统
CN110401535B (zh) 数字证书生成、安全通信、身份认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200117