CN114844649B - 一种基于超晶格puf的含可信第三方的密钥分发方法 - Google Patents

一种基于超晶格puf的含可信第三方的密钥分发方法 Download PDF

Info

Publication number
CN114844649B
CN114844649B CN202210549809.4A CN202210549809A CN114844649B CN 114844649 B CN114844649 B CN 114844649B CN 202210549809 A CN202210549809 A CN 202210549809A CN 114844649 B CN114844649 B CN 114844649B
Authority
CN
China
Prior art keywords
puf
key
communication
superlattice
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210549809.4A
Other languages
English (en)
Other versions
CN114844649A (zh
Inventor
解建国
陈小明
许盛伟
封化民
刘飚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE
Original Assignee
BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE filed Critical BEIJING ELECTRONIC SCIENCE AND TECHNOLOGY INSTITUTE
Priority to CN202210549809.4A priority Critical patent/CN114844649B/zh
Publication of CN114844649A publication Critical patent/CN114844649A/zh
Application granted granted Critical
Publication of CN114844649B publication Critical patent/CN114844649B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种基于超晶格PUF的含可信第三方的密钥分发方法,包括如下步骤:步骤1、通信的各方以及第三方进行注册;步骤2、完成注册后,进行密钥分发和密钥交换;步骤3、通信各方完成了密钥交换之后,使用该密钥进行对称加密通信。进一步的,在注册阶段,第三方TA为每个PUF注册CRP对,即在TA服务器中为每个PUF存储一定量的CRP对;选择用种子生成激励代替直接传输。本发明通过引入一个可信第三方,多点各拥有一个超晶格PUF并在可信第三方进行注册,利用可信第三方分发密钥的方法,进而实现多个通信方达成一致密钥的目的。

Description

一种基于超晶格PUF的含可信第三方的密钥分发方法
技术领域
本发明涉及信息安全、密码技术领域,尤其涉及一种超晶格PUF的含可信第三方多点之间密钥协商分发的方法。
背景技术
在现代信息安全与密码应用中,系统安全性通常归结于密钥的安全性,为了保证信息数据的安全可靠,密钥的管理和分发工作机制繁琐且存在许多潜在风险。
当前,基于公钥密码体制实现的对称密钥管理虽然使得相应的密钥管理变得简单且安全,但由于公钥密钥分发需要消耗大量计算资源,分发速度慢且是一种计算安全的分发方法,难以满足当前信息系统中高速、高并发、高安全的加密需求。而且随着量子计算等新兴技术和算力的发展,公钥密码体制依赖的计算复杂度问题,存在被完全破解的风险。
目前国际上信息安全领域技术发展的热门是采用基于物理不可克隆函数(Physical Unclonable Function,PUF)的安全机制来实现密钥分发,以降低密钥管理的风险,提高密码系统的安全性与实用性。PUF解决了密钥分发过程中的安全风险,因为密钥无需存储,仅在需要时才生成密钥并在使用后丢弃,因此攻击者无法定位密钥的存储位置。其中,超晶格PUF是一种典型的强PUF,即使攻击者掌握了大量的激励响应对(ChallengeResponse pairs,CRP)对也无法预测未知的挑战信号对应的响应信号。与同类技术相比,超晶格PUF的强PUF属性和产生密钥的速率快可以满足大部分密码应用对密钥量的要求,使得超晶格PUF技术具有非常明显的应用优势和极其广阔的应用前景。
目前超晶格PUF作为基础安全原语已经被广泛接受,主要应用于随机数发生器和身份认证,或者基于超晶格PUF的同晶圆内器件孪生特性建立点对点的密钥分发系统。但是孪生点对点的密钥协商方式使得超晶格PUF技术应用场景受到极大限制,尤其是难以满足当前网络广泛互联互通、群组通信的发展需求。
发明内容
为了解决上述技术问题,本发明中,基于超晶格强PUF属性和一个可信第三方,公开了一种多方的密钥协商分发方法。使用超晶格PUF和一个可信第三方进行密钥的管理与分发,用以实现多点之间的密钥分发,提高密钥协商分发过程中的安全性。
本发明的技术方案为:一种基于超晶格PUF的含可信第三方的密钥分发方法,包括如下步骤:
步骤1、通信的各方以及第三方进行注册;
步骤2、完成注册后,进行密钥分发和密钥交换;
步骤3、通信各方完成了密钥交换之后,使用该密钥进行对称加密通信。
进一步的,在注册阶段,第三方TA为每个PUF注册CRP对,即在TA服务器中为每个PUF存储一定量的CRP对;选择用种子生成激励代替直接传输。
进一步的,所述步骤2分发过程包括如下步骤:
步骤2.1、通信何方中包括A和B,其中,A和B中的一方发送通信请求,B生成一个种子和自己的身份标志符发送给A,A将自己的身份标识符和种子、B的身份标识符和种子一起发送给第三方TA;
步骤2.2为了防止被重放攻击每次使用相同的激励,TA选择当前的时间发送给A,共同组成种子并利用一个安全随机数发生器产生激励信号;
步骤2.3、TA根据注册的CRP信息查询到每个PUF激励对应的响应;然后TA从配备的随机数发生器中生成真随机数串,选择一种A的纠错码对真随机数进行编码得到码字,选择另一种B的纠错码对真随机数进行编码得到另外一种码字;利用PUF的响应掩盖码字得到可公开的辅助文件,将辅助文件通过公开信道发送至A,并由A将辅助文件转发至B;
步骤2.4、A利用相同的激励超晶格PUF-A后得到响应,将辅助文件与差异响应异或得到具有错误的码字;此时对错误码字进行译码得到TA选择的真随机数;利用强提取器对进行提取得到无条件安全的满熵密钥;
步骤2.5、Bob利用激励PUF-B后得到响应,将辅助文件与差异响应异或得到具有错误的码字;此时对错误码字进行译码得到真随机数,再利用强提取器对真随机数进行提取得到无条件安全的满熵密钥;
步骤2.6、至此完成了A和B设备间的密钥分发,可利用分发完成的密钥进行保密通信。
进一步的,密钥在每次通信前进行分发,且仅用一次,下一次通信即更换密钥,超晶格强PUF的属性为每次通信更换密钥提供了保障。
有益效果:
本发明涉及在超晶格强PUF研究的基础上,通过引入一个可信第三方,多点各拥有一个超晶格PUF并在可信第三方进行注册,利用可信第三方分发密钥的方法,进而实现多个通信方达成一致密钥的目的。当通信中的一方发起通信前,首先将自己和通信方的激励通过公共网络发送给可信第三方,可信第三方根据该激励查找对应的响应,并为不同的通信用户生成辅助文件,利用公共信道将辅助文件发送给各个通信方,通信方可根据辅助文件和自己拥有的PUF实体输出的响应得到完全一致的密钥,即实现了密钥分发。本发明涉及的方法在互联网应用、物联网应用更具实用性。
附图说明
图1本发明的多方超晶格密钥分发系统流程图;
图2多方超晶格密钥分发系统结构图;
图3超晶格密钥分发后处理过程。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅为本发明的一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域的普通技术人员在不付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明的保护范围。
为实现上述目的,本发明提供了一种基于超晶格PUF的含可信第三方的密钥分发方法(此处所描述的具体实施仅用以解释本发明,并不用于限定本发明),其步骤包括:
步骤1、通信的各方以及第三方进行注册;
步骤2、完成注册后,进行密钥分发和密钥交换;
步骤3、通信各方完成了密钥交换之后,使用该密钥进行对称加密通信。
各步骤具体如下:
步骤1、注册过程
为了方便表示,之后的通信方用Alice和Bob表示,用TA表示可信第三方,如图1所示,Alice和Bob在不使用非对称密钥或预先共享密钥的情况下,他们仅各自拥有一个超晶格强PUF来实现会话密钥交换。在注册阶段,TA为每个PUF注册CRP对,即在TA服务器中为每个PUF存储一定量的CRP对(CRPA和CRPB)。为了简化通信量和存储量,本发明选择用种子生成激励代替直接传输。为了在注册后派生出一个公共密钥,以解决Alice与TA连接而Bob连接到Alice的情况。值得注意的是,TA与各个拥有PUF的实体间的通信都是公开且可窃听的。
步骤2、分发过程
完成注册后,该设备便可以使用进行密钥分发,主要过程如下:
(1)Alice和Bob中的一方发送通信请求,Bob生成一个种子SeedB和自己的身份标志符ID(Bob)发送给Alice,Alice将自己的身份标识符ID(Alice)和种子SeedA、Bob的身份标识符ID(Bob)和种子SeedB一起发送给TA。
(2)为了防止被重放攻击每次使用相同的激励,TA选择当前的时间time发送给Alice,共同组成种子并利用一个安全随机数发生器HASH产生激励信号,即PUF-A的激励为IA=HASH(SeedA||time),PUF-B的激励为IB=HASH(SeedB||time)。
(3)TA根据注册的CRP信息查询到每个PUF激励对应的响应,即PUF-A的响应为OA=CRPA(IA),PUF-B的响应为OB=CRPB(IB)。然后TA从配备的随机数发生器中生成真随机数串wAB,选择一种纠错码(Alice的)对真随机数进行编码得到码字uA=encodeA(wAB),选择另一种纠错码(Bob的)对真随机数进行编码得到另外一种码字uB=encodeB(wAB)。利用PUF的响应掩盖码字得到可公开的辅助文件
Figure BDA0003654381370000041
将辅助文件通过公开信道发送至Alice,并由Alice将辅助文件转发至Bob。
(4)Alice利用相同的激励超晶格PUF-A后得到响应
Figure BDA0003654381370000042
由于模拟系统不可避免的差异,导致和服务器注册的响应存在些许差异。将辅助文件与差异响应异或得到具有错误的码字/>
Figure BDA0003654381370000043
此时对错误码字进行译码得到TA选择的真随机数
Figure BDA0003654381370000044
由于辅助文件的公开和响应不足熵会泄漏真随机数的信息,因此利用强提取器对真随机数进行提取得到无条件安全的满熵密钥kAB=Ext(wAB)。
(5)Bob利用激励PUF-B后得到响应
Figure BDA0003654381370000045
将辅助文件与差异响应异或得到具有错误的码字/>
Figure BDA0003654381370000046
此时对错误码字进行译码得到真随机数/>
Figure BDA0003654381370000047
再利用强提取器对真随机数进行提取得到无条件安全的满熵密钥kAB=Ext(wAB)。
(6)至此完成了Alice和Bob设备间的密钥分发,可利用分发完成的密钥进行保密通信。
步骤3、通信各方完成了密钥交换之后,使用该密钥进行对称加密通信
所述发明中在Alice和Bob之间完成了密钥交换之后,双方便可以使用该密钥进行对称加密通信。密钥在每次通信前进行分发,且仅用一次,下一次通信即更换密钥。超晶格强PUF的属性为每次通信更换密钥提供了保障。只有设备端(Alice或Bob)拥有合法的超晶格PUF才能从TA公开的辅助数据中恢复出正确的密钥,合法的超晶格PUF可以由TA或设备制造商在设备出厂前进行注册分发。因此,TA与设备间天然具备了自认证功能,可以相互验证双方的身份真实性,设备间的认证是通过他们具有通过辅助数据得到正确密钥的能力,非合法设备无法导出与合法设备相同的密钥。
所述过程中,通信的各方首先通过超晶格器件的预分发,来代替传统密钥分发系统的密钥预分配。使用公共信道基于一个可信第三方便可实现安全的密钥产生与分配。相对于其他对称密钥分发方式,低价高效安全,尤其适合无法搭建专用安全信道的保密通信场景。
所述发明不仅仅限于两个设备之间的通信,可以应用于多个设备间。该发明的灵活性极高,可适应多种网络拓扑结构下的密钥分发。发明中的纠错码可选择相同的纠错码也可以选择不同的纠错码,选择不同的纠错码能够抵抗由于温度或其他环境变化造成的适应性问题。
图2给出了在多个通信方中利用超晶格PUF进行密钥分发的系统结构图。其中一个通信方和TA连接,进行其他通信方的公开数据的转发。
根据本发明的一个实施例,如图3所示,具体展示了如何通过辅助数据对不可避免的偏差进行纠错,进而两边达到一致的输出。假设超晶格PUF响应的Oi,下一次相同激励的响应为Oi′,图1展示了如何从Oi′纠正为Oi的过程。先对随机数w进行编码得到码字u,利用码字u和Oi异或得到辅助数据。在译码端,将辅助数据和Oi′异或得到错误码字u′,对错误码字进行译码得到正确码字u并与辅助数据异或得到Oi
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,且应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。

Claims (2)

1.一种基于超晶格PUF的含可信第三方的密钥分发方法,其特征在于,包括如下步骤:
步骤1、通信的各方以及第三方进行注册;
步骤2、完成注册后,进行密钥分发和密钥交换;
步骤3、通信各方完成了密钥交换之后,使用该密钥进行对称加密通信;
在注册阶段,第三方TA为每个PUF注册CRP对,即在TA服务器中为每个PUF存储一定量的CRP对;选择用种子生成激励代替直接传输;
所述步骤2分发过程包括如下步骤:
步骤2.1、通信各方中包括A和B,其中,A和B中的一方发送通信请求,B生成一个种子SeedB和自己的身份标志符ID(Bob)发送给A,A将自己的身份标识符ID(Alice)和种子SeedA、B的身份标识符ID(Bob)和种子SeedB一起发送给第三方TA;
步骤2.2、为了防止被重放攻击每次使用相同的激励,TA选择当前的时间time发送给A,共同组成种子并利用一个安全随机数发生器HASH产生激励信号;即PUF-A的激励为IA=HASH(SeedA||time),PUF-B的激励为IB=HASH(SeedB||time);
步骤2.3、TA根据注册的CRP信息查询到每个PUF激励对应的响应,即PUF-A的响应为OA=CRPA(IA),PUF-B的响应为OB=CRPB(IB);然后TA从配备的随机数发生器中生成真随机数串wAB,选择一种A的纠错码对真随机数进行编码得到码字uA=encodeA(wAB),选择另一种B的纠错码对真随机数进行编码得到另外一种码字uB=encodeB(wAB);利用PUF的响应掩盖码字得到可公开的辅助文件
Figure FDA0004256202820000011
将辅助文件通过公开信道发送至A,并由A将辅助文件转发至B;
步骤2.4、A利用相同的激励超晶格PUF-A后得到差异响应
Figure FDA0004256202820000012
将辅助文件与差异响应异或得到具有错误的码字/>
Figure FDA0004256202820000013
此时对错误码字进行译码得到TA选择的真随机数
Figure FDA0004256202820000014
利用强提取器对真随机数进行提取得到无条件安全的满熵密钥kAB=Ext(wAB);
步骤2.5、B利用激励PUF-B后得到差异响应
Figure FDA0004256202820000018
将辅助文件与差异响应异或得到具有错误的码字/>
Figure FDA0004256202820000016
此时对错误码字进行译码得到真随机数/>
Figure FDA0004256202820000017
再利用强提取器对真随机数进行提取得到无条件安全的满熵密钥kAB=Ext(wAB);
步骤2.6、至此完成了A和B设备间的密钥分发,可利用分发完成的密钥进行保密通信。
2.根据权利要求1所述的一种基于超晶格PUF的含可信第三方的密钥分发方法,其特征在于,
密钥在每次通信前进行分发,且仅用一次,下一次通信即更换密钥,超晶格强PUF的属性为每次通信更换密钥提供了保障。
CN202210549809.4A 2022-05-20 2022-05-20 一种基于超晶格puf的含可信第三方的密钥分发方法 Active CN114844649B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210549809.4A CN114844649B (zh) 2022-05-20 2022-05-20 一种基于超晶格puf的含可信第三方的密钥分发方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210549809.4A CN114844649B (zh) 2022-05-20 2022-05-20 一种基于超晶格puf的含可信第三方的密钥分发方法

Publications (2)

Publication Number Publication Date
CN114844649A CN114844649A (zh) 2022-08-02
CN114844649B true CN114844649B (zh) 2023-07-07

Family

ID=82568849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210549809.4A Active CN114844649B (zh) 2022-05-20 2022-05-20 一种基于超晶格puf的含可信第三方的密钥分发方法

Country Status (1)

Country Link
CN (1) CN114844649B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787761A (zh) * 2019-02-20 2019-05-21 金陵科技学院 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法
CN110120874A (zh) * 2019-05-28 2019-08-13 湖南大学 基于物理不可克隆函数的轻量级密钥共享方法
CN113364578A (zh) * 2020-03-03 2021-09-07 四川大学 基于混沌映射的物联网三方认证密钥协商协议

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109787761A (zh) * 2019-02-20 2019-05-21 金陵科技学院 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法
CN110120874A (zh) * 2019-05-28 2019-08-13 湖南大学 基于物理不可克隆函数的轻量级密钥共享方法
CN113364578A (zh) * 2020-03-03 2021-09-07 四川大学 基于混沌映射的物联网三方认证密钥协商协议

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
An experimental demonstration of long-haul public-channel key distribution using matched superlattice physical unclonable function pairs;Han Wu;Science Bulletin;全文 *
基于VLAN 的超晶格密钥分发跨网实现;王子恒;信息网络安全;全文 *
物理不可克隆函数的研究与应用;张紫楠;中国优秀硕士学位论文全文数据库信息科技辑;全文 *

Also Published As

Publication number Publication date
CN114844649A (zh) 2022-08-02

Similar Documents

Publication Publication Date Title
CN112106322B (zh) 基于密码的阈值令牌生成
Agrawal et al. PASTA: password-based threshold authentication
CN108418686B (zh) 一种多分布式的sm9解密方法与介质及密钥生成方法与介质
US8464058B1 (en) Password-based cryptographic method and apparatus
CN115549887A (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
CN108667616A (zh) 基于标识的跨云安全认证系统和方法
CN105721153B (zh) 基于认证信息的密钥交换系统及方法
CN110086616B (zh) 基于无线信道的前向一次一密保密通信方法
Abdalla et al. A scalable password-based group key exchange protocol in the standard model
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
Sun et al. Efficient Multiparty Quantum Key Agreement With a Single $ d $-Level Quantum System Secure Against Collusive Attack
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
CN110855425A (zh) 一种轻量级多方协同sm9密钥生成、密文解密方法与介质
Peev et al. A novel protocol-authentication algorithm ruling out a man-in-the middle attack in quantum cryptography
CN111669275B (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
He et al. Two-party mutual authentication quantum key agreement protocol
CN106487502B (zh) 一种基于口令的轻量级密钥协商方法
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
CN114844649B (zh) 一种基于超晶格puf的含可信第三方的密钥分发方法
Zhang et al. Verifier-based anonymous password-authenticated key exchange protocol in the standard model
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
EP3883178A1 (en) Encryption system and method employing permutation group-based encryption technology
CN114584321B (zh) 一种基于puf器件的数据信息加密部署方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant