CN111756525A - 一种传送高质量密钥的方法、服务器、终端及系统 - Google Patents
一种传送高质量密钥的方法、服务器、终端及系统 Download PDFInfo
- Publication number
- CN111756525A CN111756525A CN201910231020.2A CN201910231020A CN111756525A CN 111756525 A CN111756525 A CN 111756525A CN 201910231020 A CN201910231020 A CN 201910231020A CN 111756525 A CN111756525 A CN 111756525A
- Authority
- CN
- China
- Prior art keywords
- sequence
- data
- random number
- response
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种传送高质量密钥的方法、服务器、终端及系统,首先,应用于服务器端的方法,包括:获取挑战响应对中的响应序列;获取随机数序列,对所述随机数序列进行后处理,并将经过后处理的随机数序列作为密钥;根据所述随机数序列及所述响应序列,对所述密钥进行加密,获得辅助数据;将所述挑战响应对中的挑战序列和所述辅助数据进行发送。其次,应用于终端的方法,包括:接收服务器端发送的挑战响应对中的挑战序列和辅助数据;通过不可复制功能芯片,根据所述挑战序列产生一个生成响应序列;根据所述生成响应序列,对所述辅助数据进行恢复,获得密钥。通过本发明传送手段,使得PUF芯片在不同使用环境下的可利用性更高。
Description
技术领域
本发明涉及信息安全技术领域,尤其是涉及一种传送高质量密钥的方法、服务器、终端及系统。
背景技术
不可复制功能芯片(PUF芯片)是一种物理的摸拟信号函数映射关系。会受到外界环境如温度、机械应力、甚至宇宙射线的影响,更有甚者,这种函数关系会随时间变化由芯片里面器件性能老化的缘故,这样PUF芯片在使用过程中生成的挑战响应对(CR pair)会与注册在数据平台或服务器上的CR对会有一些差别,通常这些差别会很小;但是对于PUF芯片用于认证和加密时是不可以接受的。认证和加密/解密都是在纯数字运算的状态下进行,数字密钥都必须具备雪崩性能,极微小的差别都会彻密改变认证和加密状态。所以PUF芯片函数映射特性的极微小改变,如果不进行纠错,校正都无法使用。
发明内容
本发明实施例提供一种传送高质量密钥的方法、服务器、终端及系统,使得在不同使用环境下PUF芯片产生的数字化的CR对与注册在服务器上的CR对可以容许一定的误差,使得PUF芯片可以在不同的环境下使用。
为实现上述目的,一方面,本发明实施例提供了一种传送高质量密钥的方法,应用于服务器端,所述方法包括:
获取挑战响应对中的响应序列;
获取随机数序列,对所述随机数序列进行后处理,并将经过后处理的随机数序列作为密钥;
根据所述随机数序列及所述响应序列,对所述密钥进行加密,获得辅助数据;
将所述挑战响应对中的挑战序列和所述辅助数据进行发送。
另一方面,本发明实施例提供了一种传送高质量密钥的方法,应用于终端,所述方法包括:
接收服务器端发送的挑战响应对中的挑战序列和辅助数据;
通过不可复制功能芯片,根据所述挑战序列产生一个生成响应序列;
根据所述生成响应序列,对所述辅助数据进行恢复,获得密钥。
又一方面,本发明实施例提供了一种传送高质量密钥的服务器,所述服务器包括:
响应序列获取单元,用于获取挑战响应对中的响应序列;
密钥获取单元,获取随机数序列,对所述随机数序列进行后处理,并将经过后处理的随机数序列作为密钥;
密钥加密单元,根据所述随机数序列及所述响应序列,对所述密钥进行加密,获得辅助数据;
信息发送单元,用于发送所述挑战响应对中的挑战序列和所述辅助数据。
又一方面,本发明实施例提供了一种传送高质量密钥的终端,所述终端包括:
信息接收单元,用于接收服务器端发送的挑战响应对中的挑战序列和辅助数据;
生成响应序列生成单元,通过不可复制功能芯片,根据所述挑战序列产生一个生成响应序列;
数据恢复单元,根据所述生成响应序列,对所述辅助数据进行恢复,获得密钥。
再一方面,本发明实施例提供了一种传送高质量密钥系统,其特征在于,所述系统包括上述传送高质量密钥的服务器和上述传送高质量密钥的终端。
上述技术方案具有如下有益效果:本发明通过随机数序列和挑战响应对中响应序列的加密手段,使得使用环境下PUF芯片产生的数字化的CR对与注册在服务器上的CR对可以容许一定的误差,使得PUF芯片可以在不同的环境下使用,这种办法结合随机数序列的进一步抽取与加密产生了高质量的密钥,用于认证和加密/解密。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一种传送高质量密钥的方法的流程图;
图2是本发明实施例一种传送高质量密钥的方法的流程图;
图3是本发明实施例一种传送高质量密钥的服务器的结构示意图;
图4是本发明实施例数据加密单元的结构示意图;
图5是本发明实施例一种传送高质量密钥的终端的结构示意图;
图6是本发明实施例数据恢复单元的结构示意图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明实施例一种传送高质量密钥的方法的流程图,该方法应用于服务器端,所述方法包括:
S101、获取挑战响应对中的响应序列;
S102、获取随机数序列,对所述随机数序列进行后处理,并将经过后处理的随机数序列作为密钥;
S103、根据所述随机数序列及所述响应序列,对所述密钥进行加密,获得辅助数据;
S104、将所述挑战响应对中的挑战序列和所述辅助数据进行发送。
优选地,所述根据所述随机数序列及所述响应序列,对所述密钥进行加密,获得辅助数据,包括:
通过错误检查和纠正编码方法对所述随机数序列进行编码,获得带校验码的随机数序列;
利用所述带校验码的随机数序列对所述响应序列进行一次一密加密,获得第一数据;
利用所述响应序列对所述密钥进行一次一密加密,获得第二数据;
获得包括所述第一数据和所述第二数据的辅助数据。
优选地,所述对所述随机数序列进行后处理,包括:通过移位寄存器对所述随机数序列进行处理。
在服务器端,取其中已经注册好的挑战响应对CR对中的响应序列R,如下所示:
取一随机数序列RNG,通过错误检查和纠正编码方法ECC编码方法,对随机数序列进行编码;这种ECC编码,可以是通过二元线性码BCH码编码方法获得的BCH纠错编码,也可以是通过低密度奇偶校验码LDPC码编码方法获得的LDPC码,视码长而定。通常的由PUF生产的挑战响应序列较短,BCH编码即可,由于RNG序列的随机性能很好,可用于对响应序列进行加密。RNG的码长可以与响应序列码长R相等,HelpData实际上就是用RNG对注册的响应序列进行了一次一密加密,按照香农定理,理论上如果没有拿到RNG这个密钥匙,是绝对不可破译的。请注意在服务器侧,注册的CR对和RNG序列必须保证不被第三方窃取,这是安全性的一个重大要求。
进一步地,所述对所述随机数序列进行后处理,包括:通过移位寄存器对所述随机数序列进行处理。
为了使作为密钥的数据的熵源特性更好,可对随机数序列RNG进行后处理后,将经过后处理的随机数序列RNG1作为密钥,例如可以通过移位寄存器对随机数序列RNG进行后处理,也可以是对随机数序列RNG进行随机抽取,并利用R加密RNG1。
当服务器端作为请求方向终端PUF发起测通信请求时,需要发送挑战响应对CR对中的挑战序列C和由HelpData与被R加密的RNG1数据。
如图2所示,为本发明实施例一种传送高质量密钥的方法的流程图,应用于终端,所述方法包括:
S201、接收服务器端发送的挑战响应对中的挑战序列和辅助数据;
S202、通过不可复制功能芯片,根据所述挑战序列产生一个生成响应序列;
S203、根据所述生成响应序列,对所述辅助数据进行恢复,获得密钥。
优选地,所述根据所述生成响应序列,对所述辅助数据进行恢复,获得密钥,包括:
将所述生成响应序列和所述辅助数据中的第一数据进行模2加运算,获得运算后的数据;
通过错误检查和纠正模块对所述运算后的数据进行译码,获得带校验码的随机数序列;
将所述带校验码的随机数序列与所述第一数据进行模2加运算,获得挑战响应对中的响应序列;
将所述响应序列与所述辅助数据中的第二数据进行模2加运算,获得密钥。
当PUF芯片作为应答方接收到挑战序列C以后,通过PUF芯片产生一个新的生成响应序列R’,请注意对于注册在服务器上的某一CR对,当C重新输入到PUF芯片时所产生的R’并不会严格与R相等,可能会有或多或少的区别,在PUF芯片端把R’与R⊕(RNG|T)作模2加。
使
如果R’与R非常接近,获得的(R’-R)这个差别非常小,则通过PUF芯片里的对应的ECC的译码功能可以把(RNG|T)译出来同时获得RNG。再把(RNG|T)与HelpDta进行模2加运算即可得到R,这样在PUF芯片终端侧得到与服务器注册的对应于挑战序列的完全相同的响应序列。尽管在PUF芯片端物理生成的响应R’与R会有些差异。而进一步的利用响应序列R解出密钥RNG1。
这里有如下两点要注意:
①HelpDta可以在公开信道传输,尽管它是RNG和R生成的,但是对于第三方攻击而言不包含任何可以利用的信息,因为相当于香农所证明了的一次一密加密,理论上绝对不可破译。
②R’与R的差异不能太大,有两个因素限制,第一为ECC纠错编码译码限制。第二为R的码长限制,如果差异太大,就有较可能的几率,一个PUF芯片与另外的PUF的CR特性相撞,影响安全性。
在PUF芯片端的译码过程利用了R’≈R的特性,因而系统的安全性取决于PUF的唯一性和不可预测性。
在PUF端获得随机数序列RNG和与服务器端完全一样的响应序列R,利用响应序列R解出密钥RNG1。
这种用于服务器端与PUF端之间的安全纠错方法,使用了一个随机数序列RNG,并且在传输过程中,这个RNG并没有泄漏,RNG除了用于加密响应序列R以进行传送,还可以用来作另一个用途。通常PUF芯片所生成的CR对中R的熵源特性并不是非常理想,通过Hash函数或其他随机抽取所生成的随机数质量需要进一步提升。
在生成用RNG通过ECC编码时,进行双重编码,留出一部分RNG码来,这一部分叫RNG1隐藏在HelpData中,并被R加密,传送给PUF后,利用R’译出来。这样两端也都拥有了RNG1.
这样就会使得服务器端和PUF拥有了相同的高质量的随机密密钥RNG1,用于对称加密/解密或双向认证。
对应于上述应用于服务器端的一种传送高质量密钥的方法的实施例,如图3所示,为本发明实施例一种传送高质量密钥的服务器的结构示意图,所述服务器包括:
响应序列获取单元11,用于获取挑战响应对中的响应序列;
密钥获取单元12,获取随机数序列,对所述随机数序列进行后处理,并将经过后处理的随机数序列作为密钥;
数据加密单元13,根据所述随机数序列及所述响应序列,对所述密钥进行加密,获得辅助数据;
信息发送单元14,用于发送所述挑战响应对中的挑战序列和所述辅助数据。
优选地,如图4所示,为本发明实施例数据加密单元13的结构示意图,所述数据加密单元13包括:
编码模块131,用于通过错误检查和纠正编码方法对所述随机数序列进行编码,获得带校验码的随机数序列;
第一加密模块132,利用所述带校验码的随机数序列对所述响应序列进行一次一密加密,获得第一数据;
第二加密模块133,利用所述响应序列对所述密钥进行一次一密加密,获得第二数据;
辅助数据获取模块134,获取所述第一数据和所述第二数据作为辅助数据。
对应于上述应用于终端的一种传送高质量密钥的方法的实施例,如图5所示,为本发明实施例一种传送高质量密钥的终端的结构示意图,所述终端包括:
信息接收单元21,用于接收服务器端发送的挑战响应对中的挑战序列和辅助数据;
生成响应序列生成单元22,通过不可复制功能芯片,根据所述挑战序列产生一个生成响应序列;
数据恢复单元23,根据所述生成响应序列,对所述辅助数据进行恢复,获得密钥。
优选地,如图6所示,为本发明实施例数据恢复单元23的结构示意图,所述数据恢复单元23包括:
第一运算模块231,用于将所述生成响应序列和所述辅助数据中的第一数据进行模2加运算,获得运算后的数据;
译码模块232,用于通过错误检查和纠正模块对所述运算后的数据进行译码,获得带校验码的随机数序列;
第二运算模块233,用于将所述带校验码的随机数序列与所述第一数据进行模2加运算,获得挑战响应对中的响应序列;
密钥获取模块234,将所述响应序列与所述辅助数据中的第二数据进行模2加运算,获得密钥。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
本领域技术人员还可以了解到本发明实施例列出的各种说明性逻辑块(illustrative logical block),单元,和步骤可以通过电子硬件、电脑软件,或两者的结合进行实现。为清楚展示硬件和软件的可替换性(interchangeability),上述的各种说明性部件(illustrative components),单元和步骤已经通用地描述了它们的功能。这样的功能是通过硬件还是软件来实现取决于特定的应用和整个系统的设计要求。本领域技术人员可以对于每种特定的应用,可以使用各种方法实现所述的功能,但这种实现不应被理解为超出本发明实施例保护的范围。
本发明实施例中所描述的各种说明性的逻辑块,或单元都可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本发明实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件模块、或者这两者的结合。软件模块可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中,ASIC可以设置于用户终端中。可选地,处理器和存储媒介也可以设置于用户终端中的不同的部件中。
在一个或多个示例性的设计中,本发明实施例所描述的上述功能可以在硬件、软件、固件或这三者的任意组合来实现。如果在软件中实现,这些功能可以存储与电脑可读的媒介上,或以一个或多个指令或代码形式传输于电脑可读的媒介上。电脑可读媒介包括电脑存储媒介和便于使得让电脑程序从一个地方转移到其它地方的通信媒介。存储媒介可以是任何通用或特殊电脑可以接入访问的可用媒体。例如,这样的电脑可读媒体可以包括但不限于RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置,或其它任何可以用于承载或存储以指令或数据结构和其它可被通用或特殊电脑、或通用或特殊处理器读取形式的程序代码的媒介。此外,任何连接都可以被适当地定义为电脑可读媒介,例如,如果软件是从一个网站站点、服务器或其它远程资源通过一个同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或以例如红外、无线和微波等无线方式传输的也被包含在所定义的电脑可读媒介中。所述的碟片(disk)和磁盘(disc)包括压缩磁盘、镭射盘、光盘、DVD、软盘和蓝光光盘,磁盘通常以磁性复制数据,而碟片通常以激光进行光学复制数据。上述的组合也可以包含在电脑可读媒介中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种传送高质量密钥的方法,其特征在于,应用于服务器端,所述方法包括:
获取挑战响应对中的响应序列;
获取随机数序列,对所述随机数序列进行后处理,并将经过后处理的随机数序列作为密钥;
根据所述随机数序列及所述响应序列,对所述密钥进行加密,获得辅助数据;
将所述挑战响应对中的挑战序列和所述辅助数据进行发送。
2.如权利要求1所述的一种传送高质量密钥的方法,其特征在于,所述根据所述随机数序列及所述响应序列,对所述密钥进行加密,获得辅助数据,包括:
通过错误检查和纠正编码方法对所述随机数序列进行编码,获得带校验码的随机数序列;
利用所述带校验码的随机数序列对所述响应序列进行一次一密加密,获得第一数据;
利用所述响应序列对所述密钥进行一次一密加密,获得第二数据;
获得包括所述第一数据和所述第二数据的辅助数据。
3.如权利要求1所述的一种传送高质量密钥的方法,其特征在于,所述对所述随机数序列进行后处理,包括:通过移位寄存器对所述随机数序列进行处理。
4.一种传送高质量密钥的方法,其特征在于,应用于终端,所述方法包括:
接收服务器端发送的挑战响应对中的挑战序列和辅助数据;
通过不可复制功能芯片,根据所述挑战序列产生一个生成响应序列;
根据所述生成响应序列,对所述辅助数据进行恢复,获得密钥。
5.如权利要求4所述的一种传送高质量密钥的方法,其特征在于,所述根据所述生成响应序列,对所述辅助数据进行恢复,获得密钥,包括:
将所述生成响应序列和所述辅助数据中的第一数据进行模2加运算,获得运算后的数据;
通过错误检查和纠正模块对所述运算后的数据进行译码,获得带校验码的随机数序列;
将所述带校验码的随机数序列与所述第一数据进行模2加运算,获得挑战响应对中的响应序列;
将所述响应序列与所述辅助数据中的第二数据进行模2加运算,获得密钥。
6.一种传送高质量密钥的服务器,其特征在于,所述服务器包括:
响应序列获取单元,用于获取挑战响应对中的响应序列;
密钥获取单元,获取随机数序列,对所述随机数序列进行后处理,并将经过后处理的随机数序列作为密钥;
数据加密单元,根据所述随机数序列及所述响应序列,对所述密钥进行加密,获得辅助数据;
信息发送单元,用于发送所述挑战响应对中的挑战序列和所述辅助数据。
7.如权利要求6所述的一种传送高质量密钥的服务器,其特征在于,所述数据加密单元包括:
编码模块,用于通过错误检查和纠正编码方法对所述随机数序列进行编码,获得带校验码的随机数序列;
第一加密模块,利用所述带校验码的随机数序列对所述响应序列进行一次一密加密,获得第一数据。
第二加密模块,利用所述响应序列对所述密钥进行一次一密加密,获得第二数据;
辅助数据获取模块,获取所述第一数据和所述第二数据作为辅助数据。
8.一种传送高质量密钥的终端,其特征在于,所述终端包括:
信息接收单元,用于接收服务器端发送的挑战响应对中的挑战序列和辅助数据;
生成响应序列生成单元,通过不可复制功能芯片,根据所述挑战序列产生一个生成响应序列;
数据恢复单元,根据所述生成响应序列,对所述辅助数据进行恢复,获得密钥。
9.如权利要求8所述的一种传送高质量密钥的终端,其特征在于,所述数据恢复单元包括:
第一运算模块,用于将所述生成响应序列和所述辅助数据中的第一数据进行模2加运算,获得运算后的数据;
译码模块,用于通过错误检查和纠正模块对所述运算后的数据进行译码,获得带校验码的随机数序列;
第二运算模块,用于将所述带校验码的随机数序列与所述第一数据进行模2加运算,获得挑战响应对中的响应序列;
密钥获取模块,将所述响应序列与所述辅助数据中的第二数据进行模2加运算,获得密钥。
10.一种传送高质量密钥系统,其特征在于,所述系统包括权利要求6-7中任一项所述的传送高质量密钥的服务器和权利要求8-9中任一项所述的传送高质量密钥的终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910231020.2A CN111756525B (zh) | 2019-03-26 | 2019-03-26 | 一种传送高质量密钥的方法、服务器、终端及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910231020.2A CN111756525B (zh) | 2019-03-26 | 2019-03-26 | 一种传送高质量密钥的方法、服务器、终端及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111756525A true CN111756525A (zh) | 2020-10-09 |
CN111756525B CN111756525B (zh) | 2023-01-17 |
Family
ID=72671047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910231020.2A Active CN111756525B (zh) | 2019-03-26 | 2019-03-26 | 一种传送高质量密钥的方法、服务器、终端及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111756525B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100054466A1 (en) * | 2006-11-28 | 2010-03-04 | Koninklijke Philips Electronics N.V. | Method of generating arbitrary numbers given a seed |
CN107493253A (zh) * | 2016-06-13 | 2017-12-19 | 上海复旦微电子集团股份有限公司 | 无线射频设备、服务器及无线射频通信系统 |
CN107493572A (zh) * | 2016-06-13 | 2017-12-19 | 上海复旦微电子集团股份有限公司 | 一种无线射频设备、认证服务器及认证方法 |
CN107493171A (zh) * | 2016-06-13 | 2017-12-19 | 上海复旦微电子集团股份有限公司 | 无线射频设备、认证服务器及认证方法 |
CN108667803A (zh) * | 2012-09-11 | 2018-10-16 | 耐克斯特纳威公司 | 用于提供对传送的信息的条件访问的系统及方法 |
-
2019
- 2019-03-26 CN CN201910231020.2A patent/CN111756525B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100054466A1 (en) * | 2006-11-28 | 2010-03-04 | Koninklijke Philips Electronics N.V. | Method of generating arbitrary numbers given a seed |
CN108667803A (zh) * | 2012-09-11 | 2018-10-16 | 耐克斯特纳威公司 | 用于提供对传送的信息的条件访问的系统及方法 |
CN107493253A (zh) * | 2016-06-13 | 2017-12-19 | 上海复旦微电子集团股份有限公司 | 无线射频设备、服务器及无线射频通信系统 |
CN107493572A (zh) * | 2016-06-13 | 2017-12-19 | 上海复旦微电子集团股份有限公司 | 一种无线射频设备、认证服务器及认证方法 |
CN107493171A (zh) * | 2016-06-13 | 2017-12-19 | 上海复旦微电子集团股份有限公司 | 无线射频设备、认证服务器及认证方法 |
Non-Patent Citations (1)
Title |
---|
郭丽敏: "基于PUF的 RFID 系统安全密钥协商协议", 《微电子学与计 算 机》 * |
Also Published As
Publication number | Publication date |
---|---|
CN111756525B (zh) | 2023-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1149475B1 (en) | A fuzzy commitment scheme | |
EP2789116B1 (en) | Soft decision error correction for memory based puf using a single enrollment | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
KR100887003B1 (ko) | 데이터의 무결성을 보호하는 장치 및 방법과 컴퓨터 판독가능한 기록 매체 | |
JP6588048B2 (ja) | 情報処理装置 | |
KR20150112893A (ko) | 대수적 조작으로부터 데이터를 보호하는 방법 | |
JP6323338B2 (ja) | ビット列照合システムと方法とプログラム | |
KR20070084197A (ko) | 준군을 이용한 암호화 프리미티브, 에러 코딩, 및 의사난수 향상 방법 | |
US10050645B2 (en) | Joint encryption and error correction encoding | |
KR101942030B1 (ko) | 메시지에 대한 무결성 검증이 지원되는 부호 기반의 암호화가 가능한 전자 장치 및 그 동작 방법 | |
US20120017086A1 (en) | Information security transmission system | |
Hiller et al. | Systematic low leakage coding for physical unclonable functions | |
CN111756540B (zh) | 一种传送密文的方法、终端、服务器及系统 | |
EP2883183B1 (en) | Authentication method and system | |
US20240275767A1 (en) | Secure Data Exchange Using Format-Preserving Encryption | |
CN111756541A (zh) | 一种传送密钥的方法、服务器、终端及系统 | |
KR101852526B1 (ko) | 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템 | |
US20220358203A1 (en) | Puf-rake: a puf-based robust and lightweight authentication and key establishment protocol | |
CN111756525B (zh) | 一种传送高质量密钥的方法、服务器、终端及系统 | |
US9705675B2 (en) | Method and system making it possible to test a cryptographic integrity of an error tolerant data item | |
US11799674B2 (en) | Error correcting schemes for keyless encryption | |
JP6031729B1 (ja) | Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム | |
Pudi et al. | Cyber security protocol for secure traffic monitoring systems using puf-based key management | |
Kusters | Helper data schemes for secret-key generation based on SRAM PUFs: bias & multiple observations | |
GB2504747A (en) | Matrix Pattern Authentication (MPA) using a divided authentication code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230609 Address after: Room 522, Floor 5, Building 101, No. 7, Yard 11, Xingke East Street, Yanqi Economic Development Zone, Huairou District, Beijing 101400 Patentee after: Beijing puanxin Technology Co.,Ltd. Patentee after: Suzhou Industrial Park Xinchuang Electronic Technology Co.,Ltd. Address before: 100102 floor 7, building 1, No. 50, wangjingsili, Chaoyang District, Beijing (No. 1725, xinqihang incubator) Patentee before: Beijing puanxin Technology Co.,Ltd. |
|
TR01 | Transfer of patent right |