CN1144418C - 用于鉴别第一实体和第二实体的方法和装置 - Google Patents

用于鉴别第一实体和第二实体的方法和装置 Download PDF

Info

Publication number
CN1144418C
CN1144418C CNB998144517A CN99814451A CN1144418C CN 1144418 C CN1144418 C CN 1144418C CN B998144517 A CNB998144517 A CN B998144517A CN 99814451 A CN99814451 A CN 99814451A CN 1144418 C CN1144418 C CN 1144418C
Authority
CN
China
Prior art keywords
entity
computing
key
result
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB998144517A
Other languages
English (en)
Other versions
CN1330820A (zh
Inventor
马丁·尤克纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Publication of CN1330820A publication Critical patent/CN1330820A/zh
Application granted granted Critical
Publication of CN1144418C publication Critical patent/CN1144418C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于鉴别第一实体和第二实体的方法和装置,其中,为了在第二实体中鉴别第一实体,依靠非对称加密法生成第一数。对称地编码这个第一数并传输到第二实体。第二实体通过解码第二数来检查第一数,从而鉴别第一实体。

Description

用于鉴别第一实体和第二实体的方法和装置
技术领域
本发明涉及一种用于用第二实体鉴别第一实体和/或反过来用第一实体鉴别第二实体的方法和装置。
在鉴别过程中,第一实体可靠地向第二实体声明它确实是第一实体。在(机密)数据的传输中存在对应的需要,以便保证所述数据确实来源于其实体(whom)。
背景技术
一种对称编码方法是从[1]知道的。在这种对称编码方法中,密钥既用于编码也用于解码。拥有这样的密钥的攻击者可以将纯文本文件(将要编码的信息)变换成编码的文本,反之亦然。这种对称编码方法也称作私有密钥法或使用秘密密钥的方法。对称编码方法所用的公知算法是DES(数据加密标准)算法。它是按照ANSI X3.92-1981在1974年制定的。
一种对称编码方法是从[2]知道的。在这种情况下,不是给用户指定一个密钥,而是包括两个密钥的密钥系统:一个密钥将纯文本映射到被变换的文本,而另一个密钥允许该逆操作并将被变换的文本转换成纯文本。这样的方法被称作非对称的,原因是参与加密操作的双方使用(一个密钥系统的)不同密钥。如果达到下列属性,这两个密钥之一,例如密钥p,可以让公众知道:
--不可能用合理的开销从密钥p驱动该逆操作所需要的秘密密钥s。
--即使纯文本用(公开)密钥p变换,也不可能从那里驱动(秘密)密钥s。
由于这种原因,非对称编码方法也被称作使用可以让公众知道的密钥p的公开密钥法。
理论上说,从公开密钥p驱动秘密密钥s是可能的。但是由于这样的事实而变得特别的复杂,具体地说,这样的事实是:选择基于复杂性理论的问题的算法。这些算法也被说成“单行陷门(one-way trapdoor)”函数。非对称编码方法的著名代表是Diffie-Hellman法[6]。这种方法特别适用于密钥交换(Diffie-Hellman密钥协定,指数密钥交换)。
术语编码意味着加密方法V(x,k)的普通应用。其中规定的输入值x(也称作纯文本)借助秘密k(密钥)转换成编码的文本c:=V(x,k)。可以使用c和k的知识、借助逆解码方法重建纯文本x。术语编码也被理解为具有无任何逆、可高效计算的解码方法的属性的“单行编码”。加密单行函数或加密散列函数就是这种单行编码法的实例,例如算法SHA-1,参见[4]。
在实际应用中存在这样一个问题:必须保证用于验证电子签名的公开密钥真正是被假定为所传输的数据的发送人的公开密钥(保证发送人的真实性)。因此该公开密钥不需要秘密保持,但必须真实。存在公知的、以高开销保证该真实性可靠的机制(参见[3])。这样的机制是设立享有可信赖性的、被称为信任中心机制,并且以保证普通真实性作为其辅助。但是这种信任中心的设立和这种信任中心的密钥交换非常复杂。例如,在密钥分配期间必须保证它是接收人而不是接收该密钥或这些密钥的潜在攻击者。设立和操作该信任中心的成本相当高。
发明内容
本发明的目的是保证真实性,不存在对认证实体或信任中心投入单独开销。
为了实现该目的,本发明提供了用第二实体鉴别第一实体的方法,在该方法中第一实体在(公开地)规定的已知值g和只对第一实体已知的值x上执行运算A(x,g)。借助第一和第二实体已知的第一密钥编码第一个运算的结果。借助第一密钥编码的第一运算的结果由第一实体传输给第二实体。
为了在其它实体的眼中鉴别一个实体,使用对称方法的情况特别有优势。这种鉴别不用设立单独的认证实体或信任中心就能实现。
一个巧妙之处在于第一运算A(x,g)是非对称的加密方法。特别地,第一运算可以在任何有限和循环群G上执行。
另一个巧妙之处在于第一运算A(x,g)是Diffie-Hellman函数G(gx)。作为代替,第一运算也可以是RSA函数xg
进展在于这种群G为下列群之一:
a)有限体(finite body)Fq的乘法群Fq *,特别具有:
指定的素数p的整数模的乘法群Zp *
在特征2的有限体Ft之上具有t=2m的乘法群Ft *
以n作为复合整数的单位群Zn *
b)在有限体上的椭圆曲线上的点群;以及
c)有限体上的超椭圆曲线的Jacobi变形。
另外的进展在于第一运算的结果是用来授权第一实体对第二实体承担服务的第二密钥。
额外的巧妙之处在于第二密钥为会话密钥或与应用有关的授权。
依靠第二实体用只有它知道的秘密数y执行运算G(gy)的事实,关于G(gxy)确定第二密钥也是一个进展。这个第二运算的结果用第一密钥编码并传输到第一实体。
额外的一进展在于使用Diffie-Hellman法生成第二密钥。
另一个巧妙之处在于借助单行函数特别是加密单行函数、用第一密钥执行编码。单行函数的特别之处在于在一个方向上容易计算,但是其逆只能以很大的开销执行,以至于在实践中忽视了这种可能性。这样的单行函数的实例是从输入A生成输出B的加密散列函数。即使在已知散列函数的算法的情况下,输出B也不能用于推断输入A。
另一进展是:用第一密钥执行的编码对应与对称编码方法。
最后,传输的数据是机密数据为一进展。
此外,为了达到该目的,详细说明一个鉴别装置,在该装置中配备以这样的方式设立的处理单元
a)在规定的已知值g和只对第一实体已知的值x上执行第一运算A(x,g);
b)第一个运算的结果可以借助第一和第二实体已知的第一密钥编码;
c)用第一密钥所编码的第一运算的结果可以由第一实体传输到第二实体;并且
d)第一运算的结果由第二实体用第一密钥解码,从而可以鉴别第一实体。
这种装置特别适合执行根据上述本发明或其进展之一的方法。
附图说明
下面借助附图说明和解释本发明的示范型实施例。
其中:
图1示出关于在每种情况下其各自真实性都被保证的两个实体之间的公用密钥的协定的示意图;
图2示出按照图1和使用DES算法的示意图;和
图3示出处理单元。
具体实施方式
图1是关于在每种情况下其各自真实性都被保证的两个实体之间的公用密钥的协定的示意图。实体A 101在体“模p-1”(参见框103)中选择随机数x。现在实体101给实体102发送具有下列格式的消息104:
g,p,TA,IDA,gxmod p,H(gx mod p,PW,IDA,TA,...),
其中
x        表示实体A 101的秘密随机值,
y        表示实体B 102的秘密随机值,
g        表示根据Diffie-Hellman法的发生器
p        表示适用于Diffie-Hellman法的素数,
TA      表示实体A在该消息生成和/或传输期间的时间标记,
TB      表示实体B在该消息生成和/或传输期间的时间标记,
IDA     表示实体A的身份特征,
IDB     表示实体B的身份特征,
gx mod p 表示实体A的公开Diffie-Hellman密钥,
gy mod p 表示实体B的公开Diffie-Hellman密钥,
PW       表示示体A和B之间共享的秘密(口令:“shared secret”),
H(M)     表示参数M之上的加密单行函数(散列函数),和
KEY      表示两个实体A和B公用的会话密钥。
如果这个消息到达实体102,那里(参见框105)随机数y从体“模p-1”选取,并且公用密钥在框106中取作
KEY=gxy mod p。
第二实体102以格式
TB,IDB,gy mod p,H(gy mod p,PW,IDB,TB,...),传输消息107给第一实体101。第一实体101随即将在步骤108中执行运算
KEY=gxy mod p,
这同样产生公用密钥。
在这种情况下可以明了地指出,例如已经选择作为很多可能性之一作为体“模p-1”。此外,在每种情况下,消息104和107将被认作很多可能性之一。特别,该消息中的地址字段依赖于应用和/或所用的传输协议。
在图1中使用加密单行散列函数H。传输这样的单行散列函数的实例是SHA-1算法(比较[4])。在图2中图解了例如DES算法[5]的对称编码法替代单行散列函数H的使用。图2中的框101、102、103、105、106和108与图1的相同。由第一实体101传输给第二实体102的消息201具有格式
g,p,TA,IDA,gx mod p,ENCPW(gx mod p,PW,IDA,TA,...),
其中
ENCPW 表示用于以密钥PW编码参数M的对称方法。
在反方向上,实体102发送给图2中的实体101具有下列格式
    TB,IDB,gy mod p,ENCPW(gy mod p,PW,IDB,TB,...),的信息202。
这里可以特别注意到:在每一种情况下,为了关于第二实体202鉴别第一实体101,一个消息(图1中的消息104和图2中的消息201)就足够了。不管第二实体102,例如在象英特网这样的网络链接承担的服务,也必须鉴别的事实,只要鉴别第一实体101就足够了。这已经在各自的第一消息104和201传输之后获得。特别地,如果第一实体101拨入第二实体102中,则通常假设这个第二实体102也是正确的实体。相反,第二实体102必须能够假设主叫用户(第一实体101)也是正在输出的一个用户。因此在从第一实体101至第二实体102这个方向上检查真实性是重要的。
图3图解了处理器单元PRZE。处理器单元PRZE包括处理器CPU、存储器SPE和输入/输出接口IOS,该接口以各种方式经由接口IFC使用。经由图形接口,在监视器MON上显示输出和/或将输出输出到打印机PRT。输入经由鼠标MAS或键盘TAST执行。处理器单元PRZE也具有一个数据总线BUS,它保证存储器MEM、处理器CPU和输入/输出接口IOS的连接。此外,附加元件,例如附加存储器、数据存储器(硬盘)或扫描仪,可以连在数据总线BUS上。
参考文献表:
[1]Christoph Ruland:Informationssicherheit in Datennetzen[数据网络中的信息保密],DATACOM-Verlag,Bergheim 1993,ISBN 3-89238-081-3,第42-46页。
[2]Christoph Ruland:Informationssicherheit in Datennetzen[数据网络中的信息保密],DATACOM-Verlag,Bergheim 1993,ISBN 3-89238-081-3,第73-85页。
[3]Christoph Ruland:Informatiohssicherheit in Datennetzen[数据网络中的信息保密],DATACOM-Verlag,Bergheim 1993,ISBN 3-89238-081-3,第101-117页。
[4]NIST,FIPS PUB 180-1:安全散列标准,1995年4月;http://csrc.nist.gov/fips/fip 180-1.ps
[5]NIST,FIPS PUB 81:运算的DES模式,1980年12月;http://csrc.nist.gov/fips/fip 180-1.ps
[6]A.Menezes,P.V.Oorschot,S.Vanstone:使用加密手册;CRC出版社1996,ISBN 0-8493-8523-7;第12.6章(第515-524页)。

Claims (14)

1.一种鉴别方法,
a)其中,第一实体(101)在规定的已知值g和只对该第一实体已知的值x上执行第一运算A(x,g)以获得第一运算的结果;
b)其中,借助第一和第二实体(102)已知的第一密钥(pw)编码该第一个运算的结果,以获得该第一运算的编码的结果;
c)其中,由第一实体传输给第二实体一消息(104),其中,该消息包括该第一运算的编码的结果和该第一运算的未编码的结果;和
d)其中,该第一运算的编码的结果由第二实体(102)用第一密钥(pw)解码,从而仅用该消息(104)鉴别第一实体。
2.如权利要求1所述的方法,其中,所述第一运算A(x,g)是非对称的加密方法。
3.如权利要求1或2所述的方法,其中,所述第一运算A(x,g)
a)是Diffie-Hellman函数G(gx),其中,G()是任意有限循环群G;
b)是RSA函数xg
4.如权利要求1所述的方法,其中,第一运算在群G上执行,这种群G为下列群之一:
a)有限体Fq的乘法群Fq *,特别是具有:
指定的素数p的整数模的乘法群Zp *
在特征2的有限体Ft之上具有t=2m的乘法群Ft *
以n作为复合整数的单位群Zn *
b)在有限体上的椭圆曲线上的点群;以及
c)有限体上的超椭圆曲线的Jacobi变形。
5.如权利要求1所述的方法,其中,所述第一运算的结果是用来授权第一实体对第二实体承担服务的第二密钥。
6.如权利要求1所述的方法,
其中,所述第二密钥为会话密钥或与应用有关的授权。
7.如权利要求5所述的方法,其中,依靠第二实体(102)用只有它知道的秘密数y执行第二运算G(gy)的事实,同G(gxy)联系起来确定第二密钥,用第一密钥对这个第二运算的结果进行编码并将其以消息(107)的形式传输到第一实体。
8.如权利要求7所述的方法,其中,所述消息还包括非编码形式的所述第二运算的结果、一标识(IDB)或一时间标记(TB)。
9.如权利要求1所述的方法,其中,使用Diffie-Hellman法生成第二密钥。
10.如权利要求1所述的方法,其中,借助单行函数特别是加密单行函数、用第一密钥执行所述编码。
11.如权利要求1所述的方法,其中,借助对称编码方法用第一密钥执行所述编码。
12.如权利要求1所述的方法,其中,传输的数据是机密数据。
13.如权利要求1所述的方法,其中,所述消息还包括未编码形式和编码形式的实体标识(IDA)或一时间标记(TA)。
14.一种鉴别装置,其中,配备了一处理器单元(CPU),其以这样的方式设立:
a)由第一实体(101)在规定的已知值g和只对该第一实体已知的值x上执行第一运算A(x,g),以获得第一运算的结果;
b)对该第一个运算的结果借助该第一实体和第二实体(102)已知的第一密钥(pw)编码,以获得该第一运算的编码的结果;
c)由第一实体(101)传输到第二实体(102)一消息(104),其中,该消息包括该第一运算的编码的结果和该第一运算的未编码的结果;并且
d)该第一运算的编码的结果由第二实体(102)用第一密钥(pw)解码,从而可以仅用消息(104)鉴别该第一实体。
CNB998144517A 1998-11-03 1999-10-11 用于鉴别第一实体和第二实体的方法和装置 Expired - Lifetime CN1144418C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19850665.1 1998-11-03
DE19850665A DE19850665A1 (de) 1998-11-03 1998-11-03 Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz

Publications (2)

Publication Number Publication Date
CN1330820A CN1330820A (zh) 2002-01-09
CN1144418C true CN1144418C (zh) 2004-03-31

Family

ID=7886550

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998144517A Expired - Lifetime CN1144418C (zh) 1998-11-03 1999-10-11 用于鉴别第一实体和第二实体的方法和装置

Country Status (6)

Country Link
US (1) US7007164B1 (zh)
EP (1) EP1125395B1 (zh)
JP (1) JP2003503864A (zh)
CN (1) CN1144418C (zh)
DE (2) DE19850665A1 (zh)
WO (1) WO2000027070A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
US7694136B2 (en) * 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US7409370B2 (en) * 2003-06-30 2008-08-05 Intel Corporation Secured and selective runtime auditing services using a trusted computing device
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
CN1877627A (zh) * 2005-06-10 2006-12-13 中国科学院软件研究所 在线交易的电子支付系统和方法
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
WO2009031110A2 (en) * 2007-09-07 2009-03-12 Philips Intellectual Property & Standards Gmbh Network and method for establishing a secure network
US8452017B2 (en) * 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
CA2798951C (en) * 2010-07-08 2016-05-10 Certicom Corp. System and method for performing device authentication using key agreement
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
ES2706823T3 (es) * 2015-02-17 2019-04-01 Nagravision Sa Método de emparejamiento entre una unidad multimedia y al menos un operador, unidad multimedia, operador y entidad de personalización para la implementación de este método
KR20170035665A (ko) * 2015-09-23 2017-03-31 삼성에스디에스 주식회사 키 교환 장치 및 방법
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
DE3915262A1 (de) * 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
JP3327368B2 (ja) * 1995-11-06 2002-09-24 日本電信電話株式会社 利用者パスワード認証方法
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
KR100363607B1 (ko) * 1996-06-05 2003-01-24 지멘스 악티엔게젤샤프트 제1컴퓨터유니트와제2컴퓨터유니트사이에서의암호코드매니지먼트를위한프로세스
JPH10276185A (ja) * 1997-03-31 1998-10-13 Hitachi Software Eng Co Ltd Idベース認証・鍵配送方法
CA2241705C (en) * 1998-06-26 2006-06-20 Certicom Corp. A method for preventing key-share attacks

Also Published As

Publication number Publication date
CN1330820A (zh) 2002-01-09
JP2003503864A (ja) 2003-01-28
DE59911205D1 (de) 2005-01-05
US7007164B1 (en) 2006-02-28
WO2000027070A1 (de) 2000-05-11
DE19850665A1 (de) 2000-05-04
EP1125395B1 (de) 2004-12-01
EP1125395A1 (de) 2001-08-22

Similar Documents

Publication Publication Date Title
CN1144418C (zh) 用于鉴别第一实体和第二实体的方法和装置
Orman The OAKLEY key determination protocol
Li et al. Anonymity enhancement on robust and efficient password-authenticated key agreement using smart cards
JP4546231B2 (ja) Idベース署名及び暗号化システムおよび方法
CN1902853A (zh) 一种公开密钥的可验证生成的方法和设备
CN1889433A (zh) 基于隐式公钥证书的双方认证密钥协商方法及系统
EP2582085A1 (en) Generating implicit certificates
CN104468125A (zh) 基于国密算法的移动互联网信息通信加密方法
CN1633776A (zh) 利用双线性映射的签名方案
CN110113155A (zh) 一种高效无证书公钥加密方法
CN1423451A (zh) 基于时间的加密密钥
JP2006109107A (ja) 署名生成方法、署名検証方法、公開鍵配布方法、及び情報処理装置
WO2020058806A1 (en) Computer implemented system and method for sharing a common secret
Saepulrohman et al. Data integrity and security of digital signatures on electronic systems using the digital signature algorithm (DSA)
WO2009115824A1 (en) Encryption method
CN111368317B (zh) 一种计算机数据加密系统及方法
CN1697365A (zh) 一种面向移动代理的安全传输方法
CN117155615A (zh) 数据加密传输方法、系统、电子设备及存储介质
JP5633563B2 (ja) 楕円曲線上のパラメータ化による暗号法
CN1960257A (zh) 一种基于超对数难题和双同余定理的数字签名方法
Orman RFC2412: The OAKLEY Key Determination Protocol
CN101079086A (zh) 一种实现电子数字签章系统的方法
CN116318636A (zh) 一种基于sm2的门限签名方法
CN1464678A (zh) 基于半群上离散对数问题的数字签名及验证的方法
Eshghi et al. Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach

Legal Events

Date Code Title Description
C06 Publication
C10 Entry into substantive examination
PB01 Publication
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: INFINENON TECH AG

Free format text: FORMER OWNER: SIEMENS AG

Effective date: 20020725

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20020725

Address after: Munich, Germany

Applicant after: Infineon Technologies AG

Address before: Munich, Germany

Applicant before: Siemens AG

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1072452

Country of ref document: HK

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20040331