CN113630240B - 一种拟态安全密码计算系统 - Google Patents

一种拟态安全密码计算系统 Download PDF

Info

Publication number
CN113630240B
CN113630240B CN202010384807.5A CN202010384807A CN113630240B CN 113630240 B CN113630240 B CN 113630240B CN 202010384807 A CN202010384807 A CN 202010384807A CN 113630240 B CN113630240 B CN 113630240B
Authority
CN
China
Prior art keywords
calculation
result
verification
password
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010384807.5A
Other languages
English (en)
Other versions
CN113630240A (zh
Inventor
尚望
兰天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Tianrui Xin'an Technology Co ltd
Original Assignee
Chengdu Tianrui Xin'an Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Tianrui Xin'an Technology Co ltd filed Critical Chengdu Tianrui Xin'an Technology Co ltd
Priority to CN202010384807.5A priority Critical patent/CN113630240B/zh
Publication of CN113630240A publication Critical patent/CN113630240A/zh
Application granted granted Critical
Publication of CN113630240B publication Critical patent/CN113630240B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种拟态安全密码计算系统。该系统由E1和E2两个独立的密码计算组件构成,每个组件都包括M1密码算法模块、M2结果校验模块和M3接口。E1和E2功能相同但实现相异;双方的M1使用非对称密码算法,具备协同密码计算机制且每次计算随机化;双方的M1计算结果互为输入到M2进行多模校验后输出给M3;双方的M3接收调用并输出结果。密码计算时,首先,同步向双方的M3发起调用以启动计算;其次,双方的M1进行协同计算并分别得出计算结果,互为输入到各自的M2;再次,双方的M2将输入的两路计算结果进行多模校验,校验后的输出值和各自M1的计算结果异或后输出给M3;最后,双方的M3输出最终计算结果。整个系统的组成及其工作机制符合拟态安全理论。

Description

一种拟态安全密码计算系统
技术领域
本发明涉及密码计算领域,特别是在可抵御攻击的密码计算领域,包括但不仅限于该领域。
背景技术
密码计算是利用密码算法为达到某种安全目标进行的计算,基本的密码计算包括加密、解密、签名、验签、完整性校验码。在信息系统中,完成密码计算至少需要有一个密钥、一个算法模块和一个输入输出接口。为了保证密码计算的安全性,通常的保护方法是构造一个物理上独立隔离的安全环境,例如U盾、TEE等,将密钥、算法和接口封装到该安全环境内,该安全环境接收调用输入,输出密码计算结果。但在一些应用场景如云计算等,由于计算资源虚拟化和动态配置要求,无法提供固定的独立隔离的硬件环境,从而导致该类应用场景下密码计算的安全性无法保障。
拟态安全技术是将生物界的拟态防御思想,应用到网信领域形成的一种主动防御技术。拟态安全技术是一种结构化安全技术,目标对象内部实现出功能与安全统一的结构,该结构具备异构冗余、动态和多模裁决机制。在目标对象功能不变前提下,其功能执行过程具备不可预测性,从而扰乱攻击链的构造和生效过程,提供攻击抵御能力,实现主动安全。将拟态安全技术应用于密码计算领域,形成拟态安全密码计算系统,就能够在开放计算环境中构造出不依赖于独立隔离硬件的可信任环境,实现密码计算的安全。
发明内容
本发明提出了一种拟态安全密码算法计算系统。该系统由E1和E2两个独立的密码计算组件构成,每个组件都包括M1密码算法模块、M2结果校验模块和M3接口。E1和E2功能相同但实现相异;E1和E2的M1使用非对称密码算法,具备协同密码计算机制且每次计算都随机化;E1和E2的M2均输入双方M1计算结果并进行多模校验;E1和E2的M3接收调用请求并输出校验后结果。密码计算时,首先,同步向E1和E2的M3发送调用请求以启动计算;其次,E1和E2的M1进行协同计算并分别得出计算结果,互为输入到各自的M2;再次,E1和E2的M2将两路输入的计算结果进行多模校验,校验后的输出值和各自M1的计算结果异或后输出给M3;最后,E1和E2的M3输出最终计算结果。该系统中,实现了算法功能级和整体组件级的异构冗余,通过多个计算实体避免攻击的单目标性,使用异构实现避免攻击点的确定性;实现了计算的随机动态,避免攻击结果的可重复性;实现了结果的多模判决,使用校验机制降低攻击有效性。该系统组成结构和工作机制符合拟态安全理论,具备内生的不确定性,攻击者无法获得足够的脆弱信息和攻击路径,从而能够有效对抗安全攻击。
下面结合附图对本发明所述系统进行详细说明。
本发明所述的拟态安全密码计算系统,如图1所示,该系统由E1和E2两个独立的密码计算组件构成,每个组件都包括M1密码算法模块、M2结果校验模块和M3接口。E1和E2具有相同的密码计算功能,提供相同的外部调用接口;E1和E2实现方式不同,包括但不限于运行环境不同、编程语言不同、内部接口划分不同。
E1和E2的M1使用非对称密码算法,实现加密、解密、签名、验签等密码计算功能。E1和E2的M1使用协同密码计算机制,任一方都只有整体密钥的部分密钥,且都不知道对方密钥的任何信息,密码计算必须在双方共同参与的情况下才能完成;每次密码算法计算都有随机数参与,每次计算结果都不同。
E1和E2的M2在M1的基础上,实现密码计算结果的多模校验。E1和E2的M2均有两路输入,分别是自身M1的计算结果和对方M1的计算结果;M2将两路输入校验后的值,和自身M1结果异或,异或值作为最终结果输出给M3。M2的多模校验使用感染函数机制,感染函数定义为
E1和E2的M3提供外部接口,接受密码计算调用请求以启动密码计算,并输出多模校验后的密码计算结果。
本发明所述的拟态安全密码计算系统,其工作流程说明如下。
步骤S1:密码计算时,首先,同步向E1和E2发起调用请求,该调用请求通过M3传递到E1和E2内部,以启动密码计算;
步骤S2:E1和E2收到调用请求后,E1的M1进行协同计算得出临时结果记为C1,E2的M1进行协同计算得出临时结果记为C2;C1和C2均输入到E1和E2的M2进行多模校验。
步骤S3:E1和E2的M2将输入的C1和C2进行多模校验,校验使用感染函数机制。E1的M2校验后的值和C1异或后得到结果记为T1,将T1输出给E1的M3;E2的M2校验后的值和C2异或后得到结果记为T2,将T2输出给E2的M3。由感染函数可知,如果C1和C2任何一方不正确,那么校验函数输出随机数,该随机数和任何数值异或运算的结果仍然为随机数。
步骤4:E1的M3返回T1作为调用的输出,E2的M3返回T2作为调用的输出。由步骤3知,只有C1和C2均正确,M3才会输出正确结果,否则输出为随机数。
该系统中,实现了算法功能级、组件级的异构冗余,实现了计算的随机动态,实现了结果的多模判决;只有E1和E2的计算过程和结果均可信才输出正确的最终结果,否则输出随机数。使用本发明密码计算系统,整个系统的组成及其工作机制符合“异构冗余、随机化和多模校验”的拟态安全理论,具备内生的密码计算不确定特性,攻击者无法获得足够的脆弱信息和攻击路径,从而能够有效对抗安全攻击。
附图说明
图1为拟态安全密码计算系统框架图
图2为应用本方法的一个实现系统图
具体实施方式
下面结合附图对本发明的一个实现系统说明。
图2是本发明的实现系统图。图中包括U盾E1、云环境中的密码模块E2和应用APP。
预配置:
A1:U盾E1硬件上实现有SM2密码算法,具有私钥a和公钥Pa,U盾E1插入到用户本地PC上,部署在用户受控环境中。密码模块E2是一个软件,实现有SM2密码算法,具有私钥b和公钥Pb,E2运行在公有云环境中。应用APP是一个后台程序,包含E2,运行在公有云环境中。由上述可知,U盾E1是专有硬件,密码模块E2是云环境下的软件,E1和E2功能相同,但实现上运行环境、代码和内部接口完全不同。
E1和E2的联合公钥记为Pu=Pa+Pb+a*Pb,E1和E2存储Pu;由于SM2是一种规定了参数的椭圆曲线密码算法,该椭圆曲线上的点的集合属于加法域;由加法域的运算规则可知,Pu对应的私钥记为u=a+b+a*b,可知E1和E2的私钥是构成协同密码计算私钥u的部分私钥;E1和E2任何一方都无法独立推算出私钥u,但可以通过协同机制得出使用私钥u计算的结果。E1和E2彼此之间有安全通道,用于数据交互。
密码计算:
加密和验签,E1和E2均使用Pu完成;签名和解密,E1和E2均通过协同密码计算完成。本部分以签名为例说明本系统的拟态安全密码技术过程。
A2:对于消息E,其散列值e,应用APP需要对E进行签名;应用APP调用E2的签名计算,输入参数e;该调用同步传递给E1,输入参数e。
A3:E2的M3收到调用请求,传递请求给M1;M1使用私钥b计算第一部分签名e2Q1,传递e2Q1给E1;E1使用私钥a和e2Q1计算出完整签名e2Q2,传递e2Q2给E2;
E1的M3收到调用请求,传递请求给M1;M1使用私钥a计算第一部分签名e1Q1,传递e1Q1给E2;E2使用私钥b和e1Q1计算出完整签名e1Q2,传递e1Q2给E1;
A4:E2的M1传递e2Q2、e1Q2给M2;M2的感染函数使用Pu验证e2Q2和e1Q2,如果验证均通过,感染函数结果为0否则结果为随机数;M2将感染函数的结果和e2Q2异或,异或后的结果e2T输出给M3作为最终结果;
E1的M1传递e1Q2、e2Q2给M2;M2的感染函数使用Pu验证e1Q2和e2Q2,如果验证均通过,感染函数结果为0否则结果为随机数;M2将感染函数的结果和e1Q2异或,异或后的结果e1T输出给M3作为最终结果;
A5:E2的M3输出签名结果e2T给应用APP。
本实现示例中,由于云计算是开放/半开放环境,用户的应用APP无法配置单独的物理计算资源,传统“防杀封堵”建立安全边界的保护机制失效。在使用本发明的方案,整个系统的组成及其工作机制符合“异构冗余、随机化和多模校验”的拟态安全理论,共同实现了密码计算的不确定性,能够有效对抗安全攻击:
1)U盾E1和密码模块E2作为两个计算实体避免了攻击的单目标性,使用异构实现避免攻击点的确定性,针对任何一个的攻击都无效;符合拟态安全“多模异构”特性。
2)U盾E1和密码模块E2中只有部分密钥,针对任何一方的攻击都无法获得完整密钥;U盾E1和密码模块E2的每次密码计算都有随机数参与,避免攻击结果的可重复性;符合拟态安全“随机化”特性
3)U盾E1和密码模块E2对双方计算结果进行校验,降低了攻击有效性;符合拟态安全“结构多模校验”特性。

Claims (1)

1.一种拟态安全密码计算系统,其特征在于:该系统由E1和E2两个独立的密码计算组件构成,每个组件都包括M1密码算法模块、M2结果校验模块和M3接口;E1和E2具有相同的密码计算功能,提供相同的外部调用接口;E1和E2实现方式不同,包括运行环境不同、编程语言不同、内部接口划分不同;E1是专有硬件,E2是云环境下的软件;E1和E2的M1使用非对称密码算法,实现加密、解密、签名、验签等密码计算功能;E1和E2的M1使用协同密码计算机制,任一方都只有整体密钥的部分密钥,且都不知道对方密钥的任何信息,密码计算必须在双方共同参与的情况下才能完成;每次密码算法计算都有随机数参与,每次计算结果都不同;E1和E2的M2在M1的基础上,实现密码计算结果的多模校验;E1和E2的M2均有两路输入,分别是自身M1的计算结果和对方M1的计算结果;M2将两路输入校验后的值,和自身M1结果异或,异或值作为最终结果输出给M3;M2的多模校验使用感染函数机制,感染函数定义为
E1和E2的M3提供外部接口,接受密码计算调用请求以启动密码计算,并输出多模校验后的密码计算结果;密码计算时,首先,同步向E1和E2发起调用请求,该调用请求通过M3传递到E1和E2内部,以启动密码计算;E1和E2收到调用请求后,E1的M1进行协同计算得出临时结果记为C1,E2的M1进行协同计算得出临时结果记为C2;
C1和C2均输入到E1和E2的M2进行多模校验;E1和E2的M2将输入的C1和C2进行多模校验,校验使用感染函数机制;E1的M2校验后的值和C1异或后得到结果记为T1,将T1输出给E1的M3;E2的M2校验后的值和C2异或后得到结果记为T2,将T2输出给E2的M3;由感染函数可知,如果C1和C2任何一方不正确,那么校验函数输出随机数,该随机数和任何数值异或运算的结果仍然为随机数;E1的M3返回T1作为调用的输出,E2的M3返回T2作为调用的输出;只有C1和C2均正确,M3才会输出正确结果,否则输出为随机数。
CN202010384807.5A 2020-05-09 2020-05-09 一种拟态安全密码计算系统 Active CN113630240B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010384807.5A CN113630240B (zh) 2020-05-09 2020-05-09 一种拟态安全密码计算系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010384807.5A CN113630240B (zh) 2020-05-09 2020-05-09 一种拟态安全密码计算系统

Publications (2)

Publication Number Publication Date
CN113630240A CN113630240A (zh) 2021-11-09
CN113630240B true CN113630240B (zh) 2024-04-26

Family

ID=78377460

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010384807.5A Active CN113630240B (zh) 2020-05-09 2020-05-09 一种拟态安全密码计算系统

Country Status (1)

Country Link
CN (1) CN113630240B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105022954A (zh) * 2015-07-07 2015-11-04 中国人民解放军国防科学技术大学 飞腾cpu上三态操作系统安全内核服务动态运行方法
CN105847005A (zh) * 2016-03-14 2016-08-10 美的集团股份有限公司 加密装置和方法
CN107147488A (zh) * 2017-03-24 2017-09-08 广东工业大学 一种基于sm2加解密算法的签名验签系统和方法
CN107465508A (zh) * 2017-08-07 2017-12-12 收付宝科技有限公司 一种软硬件结合构造真随机数的方法、系统和设备
CN108521325A (zh) * 2018-03-27 2018-09-11 林喆昊 一种适用于系统数据全生命周期的防侧信道攻击算法
CN108683498A (zh) * 2018-05-14 2018-10-19 国网江西省电力有限公司电力科学研究院 一种基于可变密钥国密算法的云终端管控方法
CN108696518A (zh) * 2018-05-09 2018-10-23 深圳壹账通智能科技有限公司 区块链上用户通信加密方法、装置、终端设备及存储介质
CN109088726A (zh) * 2018-07-19 2018-12-25 郑州信大捷安信息技术股份有限公司 基于sm2算法的通信双方协同签名及解密方法和系统
CN109272314A (zh) * 2018-08-14 2019-01-25 中国科学院数据与通信保护研究教育中心 一种基于两方协同签名计算的安全通信方法及系统
CN110572804A (zh) * 2019-08-27 2019-12-13 暨南大学 蓝牙通信认证请求、接收及通信方法、移动端、设备端
CN110971405A (zh) * 2019-12-06 2020-04-07 支付宝(杭州)信息技术有限公司 多方协同的sm2签名、解密方法及其系统
CN111049650A (zh) * 2019-12-27 2020-04-21 上海市数字证书认证中心有限公司 一种基于sm2算法的协同解密方法及装置、系统、介质
CN111130804A (zh) * 2019-12-27 2020-05-08 上海市数字证书认证中心有限公司 一种基于sm2算法的协同签名方法及装置、系统、介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3380984A4 (en) * 2015-11-24 2019-07-31 Ben-Ari, Adi SYSTEM AND METHOD FOR THE PROTECTION OF DATA BY INTELLIGENT BLOCKCHAIN CONTRACT

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105022954A (zh) * 2015-07-07 2015-11-04 中国人民解放军国防科学技术大学 飞腾cpu上三态操作系统安全内核服务动态运行方法
CN105847005A (zh) * 2016-03-14 2016-08-10 美的集团股份有限公司 加密装置和方法
CN107147488A (zh) * 2017-03-24 2017-09-08 广东工业大学 一种基于sm2加解密算法的签名验签系统和方法
CN107465508A (zh) * 2017-08-07 2017-12-12 收付宝科技有限公司 一种软硬件结合构造真随机数的方法、系统和设备
CN108521325A (zh) * 2018-03-27 2018-09-11 林喆昊 一种适用于系统数据全生命周期的防侧信道攻击算法
CN108696518A (zh) * 2018-05-09 2018-10-23 深圳壹账通智能科技有限公司 区块链上用户通信加密方法、装置、终端设备及存储介质
CN108683498A (zh) * 2018-05-14 2018-10-19 国网江西省电力有限公司电力科学研究院 一种基于可变密钥国密算法的云终端管控方法
CN109088726A (zh) * 2018-07-19 2018-12-25 郑州信大捷安信息技术股份有限公司 基于sm2算法的通信双方协同签名及解密方法和系统
CN109272314A (zh) * 2018-08-14 2019-01-25 中国科学院数据与通信保护研究教育中心 一种基于两方协同签名计算的安全通信方法及系统
CN110572804A (zh) * 2019-08-27 2019-12-13 暨南大学 蓝牙通信认证请求、接收及通信方法、移动端、设备端
CN110971405A (zh) * 2019-12-06 2020-04-07 支付宝(杭州)信息技术有限公司 多方协同的sm2签名、解密方法及其系统
CN111049650A (zh) * 2019-12-27 2020-04-21 上海市数字证书认证中心有限公司 一种基于sm2算法的协同解密方法及装置、系统、介质
CN111130804A (zh) * 2019-12-27 2020-05-08 上海市数字证书认证中心有限公司 一种基于sm2算法的协同签名方法及装置、系统、介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Mimic computing for password recovery;Bin Li;Future Generation Computer Systems;全文 *
云计算环境下基于随机化的安全防御研究;傅建明;林艳;刘秀文;张旭;;计算机学报(第06期);全文 *
基于量子保密通信的国产密码服务云平台建设思路;王栋;李国春;俞学豪;陈智雨;葛冰玉;谢磊;谭静;;电信科学(第07期);全文 *
支持高效密文密钥同步演化的安全数据共享方案;严新成;陈越;贾洪勇;陈彦如;张馨月;;通信学报(第05期);全文 *

Also Published As

Publication number Publication date
CN113630240A (zh) 2021-11-09

Similar Documents

Publication Publication Date Title
Shuai et al. Anonymous authentication scheme for smart home environment with provable security
Liu et al. A blockchain-based decentralized, fair and authenticated information sharing scheme in zero trust internet-of-things
Zhang et al. Formal analysis of 5G EAP-TLS authentication protocol using proverif
Choi et al. Secure multiparty computation and trusted hardware: Examining adoption challenges and opportunities
US11277406B2 (en) MTS-based mutual-authenticated remote attestation
Li et al. Design of secure authenticated key management protocol for cloud computing environments
Wang et al. EIDM: A ethereum-based cloud user identity management protocol
Kalaria et al. A Secure Mutual authentication approach to fog computing environment
Jan et al. A verifiably secure ECC based authentication scheme for securing IoD using FANET
Yang et al. A secure authentication framework to guarantee the traceability of avatars in metaverse
Zhang et al. Formal analysis of QUIC handshake protocol using symbolic model checking
CN110874494A (zh) 密码运算处理方法、装置、系统及度量信任链构建方法
Munilla et al. Attacks on ownership transfer scheme for multi-tag multi-owner passive RFID environments
Nimmy et al. A novel multi-factor authentication protocol for smart home environments
CN111371726A (zh) 安全代码空间的认证方法、装置、存储介质及处理器
Wang et al. Lightweight zero-knowledge authentication scheme for IoT embedded devices
CN107026729B (zh) 用于传输软件的方法和装置
Alam et al. A novel authentication protocol to ensure confidentiality among the Internet of Medical Things in covid-19 and future pandemic scenario
CN113630240B (zh) 一种拟态安全密码计算系统
Aman et al. PRoM: Passive remote attestation against roving malware in multicore IoT devices
Xu et al. Efficient privacy-preserving electronic voting scheme based on blockchain
Zhang et al. PriRoster: Privacy-preserving radio context attestation in cognitive radio networks
Hein et al. An autonomous attestation token to secure mobile agents in disaster response
Raza et al. A secure authentication protocol against the co-located app attack in ble
Ali et al. LAAKA: Lightweight Anonymous Authentication and Key Agreement Scheme for Secure Fog-Driven IoT Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant