CN1195439A - 带有隐藏的工作因子的密码系统 - Google Patents

带有隐藏的工作因子的密码系统 Download PDF

Info

Publication number
CN1195439A
CN1195439A CN96196431A CN96196431A CN1195439A CN 1195439 A CN1195439 A CN 1195439A CN 96196431 A CN96196431 A CN 96196431A CN 96196431 A CN96196431 A CN 96196431A CN 1195439 A CN1195439 A CN 1195439A
Authority
CN
China
Prior art keywords
key
space
work factor
cryptographic
key space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN96196431A
Other languages
English (en)
Other versions
CN1155192C (zh
Inventor
埃里克·斯普龙克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
NextLevel Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NextLevel Systems Inc filed Critical NextLevel Systems Inc
Publication of CN1195439A publication Critical patent/CN1195439A/zh
Application granted granted Critical
Publication of CN1155192C publication Critical patent/CN1155192C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)

Abstract

生成供在密码系统中使用的密码密钥的方法与装置,包括密钥发生器,用于从较大的B位密钥生成缩小的密钥空间密钥的子集。按照秘密的散列或分配密钥将密钥的子集随机分布在B位密钥空间上以提供带有较大的表面工作因子的密钥。工作因子取决于给定的密钥位长度的可能的不同密钥数目,并向敌意的攻击者提出对应的解码难度级。不知道秘密散列密钥,密码密钥的工作因子呈现为高达S=2B,而攻击者必须进行高达2B次猜测来肯定地确定一个特定的密钥。对于攻击者破译该系统,这一难度级通常对应于很大计算量。然而,知道了秘密散列密钥,工作因子便明显地降低了。从而,可将密钥的工作因子降低到小得足以满足政府出口或进口要求的级别而不降低该系统的保护级或强度。单个密码密钥发生器(机)能容易地适应在要求不同的工作因子的不同国家中使用。

Description

带有隐藏的工作因子的密码系统
本发明领域
本发明涉及密码系统,而更具体地涉及生成带有隐藏的工作因子的密码密钥的方法与装置。本系统提供高的表面工作因子来保持对抗攻击者的高度安全性。同时,知道了秘密的分配密钥,管理机构面对较低的工作因子。
本发明背景
密码系统利用密码密钥来保护数据。使用至少一个密码密钥将明文变换成密文,发送机知道密码密钥并将其发送给接收机供在解密密文中使用。密码密钥的大小(长度)为密码系统所提供的安全性级别的一种测度。例如,对于普遍使用的数据加密标准(DES),密码密钥长度为56位。从而,由于各个位可采取两个可能值(0或1)之一,采用试配法需要多达256次试验来发现一个给定的密码密钥。
发现密钥生成序列是攻击系统的另一种形式。通常,为了对抗试配攻击,一般经常改变密码密钥。密钥的生成速率为密码灵活性的一种测度。经常改变密钥使密钥更难于被发现,因为密钥不使用得非常长。例如,对于安全性破坏并不重要的两个小时的电视节目只提供一个密钥是可以接受的。反之,在需要大的安全性级时,每秒可生成若干个(例如10个)新密钥。在任何情况中,攻击者在密码系统的正常工作期间,能访问某一序列的密码密钥。例如,攻击者可通过成为信息服务的合法订户而得到对密钥序列的访问。在一段时间上,攻击者观察与采集大量的合法密码密钥。然后,攻击者便能利用这些密钥来推断或猜测密钥的生成方法。
由于可能的密钥的数目随位长度的增加而增加,密码密钥的位长度越长,发现密钥序列的任务越难。从而,具有较长的位长度的密码密钥更令人满意,因为如果其它因素相等的话,它们通常提供更安全的系统。
然而,密码安全系统是受到政府当局的严格控制的。各国的法律不同,但几乎所有工业国都控制跨国界的与安全性相关的产品的强度。诸如美国等国家只控制出口,而诸如法国等国家则进出口都控制。制造采用密码的产品的公司必须将它们的产品设计成符合各种政府规定以便将它们的产品进口或出口到国外市场。此外,制造商通常必须为不同的国家生产它们的产品的不同版本。这增加了开发的费用和复杂性。
通常,密码强度是通过限制密钥中的位数并从而限制可能的唯一密钥数目而加以控制的。例如,如果通过将16位固定在常数(例如零)上而将56位密钥缩短到40位,便可以为卫星电视的有条件访问应用出口DES算法。类似地,在DVB公用编码算法中,通过固定16位可将64位密钥缩短到48位密钥。然而,在缩短密码密钥位长度以满足政府当局的同时,也减弱了传统系统的密码强度。从而,希望能提供一种密码系统,能够容易地将其减弱以满足政府要求,但并不削弱其防御敌对攻击者的目的。从而该系统应提供高于提交给政府当局的级别的对攻击者的安全性级。此外,该系统应包含一种公用加密机,该机通过在制造时的简单重新编程便能适应不同密钥位长度要求。本发明提供上述及其它优点。
本发明概述
在本发明中,能够以攻击者未知的方式减少可能的密码密钥组合的数目。密钥具有大的位长度,它提供高安全性级并对预期的攻击者保持繁重的分析任务。但是知道了秘密的分配密钥,便能减少可能的密钥组合(例如密钥空间大小)以提供满足政府要求的较低安全性级。具体地,采用了例如B=56位的较大密钥长度。知道了秘密分配密钥,S=256个可能的的密钥组合便能减少到密钥组合的一个子集(例如W=240)。为了隐藏所使用的是较大集合的子集这一事实,所选择的子集是使用随机过程或某种攻击者未知的其它过程分布在整个较大的密钥集中的。以这一方式能产生240个56位密钥供加密处理明文报文。
可将所采用的全部可能的256个密钥中的240个密钥通知政府当局。反之,攻击者并不知道只使用了密钥的一个子集。即使攻击者知道了所使用的只是256个密钥的一个子集,仍然不能识别该子集。然而政府当局却能通过例如240个56位密钥的综合表或通过允许生成这一表的秘密密钥或其它算法而确定在给定的时间上正在使用的是哪一个密钥。注意尽管密钥的位长度是在政府当局的表上,但他们仍面临相同的工作量或“工作因子”(例如执行W=240次试验),因为工作因子是由可能的不同密钥的数目确定的。但是攻击者不能建立该表,因此必须检验全部可能的56位密钥组合。在上述实例中,攻击者需要检验全部256个56位密钥,这比政府当局面对的工作量多得多。因此可将工作因子视为确定密码系统的密钥所必须执行的试验的平均数。对于知道以特定的(例如非随机的)次序,带有特定的起始点及以特定的序列生成密钥的人,工作因子将较低。
从而攻击者面对等于56位密钥所设置的难度级(工作因子),而政府当局则面对40位密钥所设置的难度级。从而达到了设计一个既满足政府规定同时又保持密码强度的系统的相互冲突的目标。
在本发明的另一方面中,公开了从较大的密钥集合中生成子集的密钥序列发生器。具体地,用于从2B个可能的密码密钥中生成2B-F个密码密钥的密钥发生器利用散列算法中的秘密的双重或三重DES密钥在对应于2B位密钥的较大密钥空间上随机分配一个对应于2B-F位密钥的密钥空间。以这一方式便能生成如政府当局所要求的2B-F个不同的密钥,借此避免将密钥存储在大存储器中的必要性。
附图简要说明
图1为按照本发明的加密系统的方框图。
图2为按照本发明的解密系统的方框图。
图3为按照本发明的密钥序列生成方法的框图。
图4为按照本发明的密钥序列发生器的方框图。
本发明详细说明
本发明提供用于生成对潜在的敌对攻击者设置高工作因子,但也能提供较低工作因子以符合政府规定的密码密钥的方法与装置。
具有B位长度的密钥的密码系统允许S=2B种可能的唯一密钥。可利用的密钥数(密钥空间)通常远大于系统的有用生命周期上所需要的数目。由于密钥不应重复且永远应保留大量未使用的密钥,所以这是所希望的。密码系统在每秒R个密钥(kps)的速度上改变到新的密钥。当系统的有用生命周期为Z秒时(在一些情况中它可对应于若干年的时段),在系统的生命周期上使用的密钥总数为RZ。为了保留大量未使用的密钥,RZ应远比可利用的密钥总数S小(RZ<<S)。经过了系统生命周期RZ之后,便认为系统已失去时效而不再产生其它密钥。
从而攻击者或系统密钥的攻击者能在速率Rkps上获得新的密钥。经过了时段t之后(其中t<z),观察者至多见到Rt个密钥,其中Rt<RZ<<S。系统的强度直接与观察这Rt个密钥的攻击者所得到的有利条件相关。如果Rt个密钥能用来在一定程度上推断或猜测生成所有密钥的方法,则攻击者便有可能确定系统的剩余生命中的所有随后的密钥,而使系统受到损害。
通常,对于具有B位长度与2B种可能的密码密钥组合的密钥的密码系统,本发明提供了一种系统,其中在知道了秘密的分配密钥时,便能推导出包含2N=2B-F种密钥组合的减少数量的密码密钥组合。减少数目的密钥组合可通过固定各密钥中的B位中的F位推导出。通常,难于隐蔽系统将某F个密钥位固定在已知值上这一事实。这便是,发现F个固定位是非常可能的。例如,对于带有从B=56位减少到N=40位(F=16)的DES密钥,如果各密钥在相同的位置上具有相同的F位,只需要观察2或3个这种密钥,该DES密钥便将是显而易见的。碰巧观察到B=56位的字的序列中各字的最后F=16位固定在零上的可能性非常小。具体地,对于M次观察,相同的F位符合的概率p为2-MF,对于用M=3次观察的40位DES密钥,p=3.55×10-15。反之,相同的F位不符合的概率p=99.9999999999996%。因此经过非常少的几次观察之后,攻击者便能知道固定位的数目与位置,并能调整攻击战略来降低其工作因子。
在上例中,对于非常小的t值,Rt个密钥便足以使攻击者知道所有密钥只有40位长。一旦知道了这一点,攻击者便知道了肯定地确定密钥所需的猜测次数便从2B减少到2B-F。对于40位DES的例子,这是对攻击者的工作量降低99.998471%的形式的收获。
如上所述,许多政府当局要求至多对应于40位密钥系统的工作因子。但攻击者不应得以从存在40位密钥工作因子这一事实中得益,即使这是公开的知识。这便是,即使攻击者知道能缩小密码密钥的密钥空间,攻击者并不具有能获取这一缩小的知识。然而,可向政府当局提供附加的信息,使它面对只有对应于40位密钥的工作因子的系统,而攻击者则面对具有对应于诸如56或64位的长得多的密钥的工作因子的系统。
由于在时间t上能观察到的总密钥数为Rt,便希望用某种合适的保护因子P使工作因子W>Rt。为了保证对于密码系统的有用生命周期这一点是确实的,应使W>RZ,其中Z为生命周期。假定Z=10年或3.15×108秒(8.75×104天),对W的限制变为W≥P×P×3.15×108,这给出逆关系P=W/(R×3.15×108),如下面表1中所示。
假定生命周期Z为10年的表1示出对于密钥变化率R及对于政府当局规定的工作因子W的保护因子P。如表中所示,对于给定数目的可获得的密钥,密钥的变化速率R与保护因子P成反比。诸如W或S的可利用的唯一密钥的数目对应于工作因子,因为它表示确定密钥所需的工作量。例如,对于工作因子W,各密钥可具有W种可能变化之一。对于工作因子S,可以有S种可能的密钥变化。P为可利用的密钥对密码系统的生命周期上可见到的密钥数目之比(P=W/RZ)。例如,对于拥有W=240个可利用的密钥、R=0.01kps的密钥变化速率及生命周期Z=10年的40位DES系统,保护因子P=3.5×104
表1
Figure A9619643100101
希望具有大的保护因子(诸如P>>1)以便在系统的整个生命周期中保留大量未使用的密钥及避免重复密钥的要求。这样,对于一个给定的W,较低的变化率R或生命周期Z提供较大的保护,因为较低的R提供较少的密钥供攻击者使用,而较短的生命周期Z减少攻击者可用来破坏系统的时间。此外,较大的W也将产生较大的保护因子P。
注意政府当局有可能要求相对地小的W值(例如W=32)。在这一情况中,可得到来自S个可能的密钥的232个不同的密码密钥。带有小的W的系统相对地容易被破坏,这种系统是称作退化的。因此,即使具有大的保护因子,也应注意如果W足够小,该系统仍可受到破坏。
本发明保持足够大的保护因子P同时通过限制可利用的密钥数目来遵守政府规定。提供了具有实际长度B的密钥,但有效长度为N,因为只能利用2N个不同的密钥。给予政府当局允许它确定这一2N个密钥的表的例如秘密的分配或散列密钥等信息。因此本发明提供了用于隐藏B位的密钥具有与N位密钥相关的而不是与B位密钥相关的工作因子这一事实的方法与装置。将F位固定,只有W=2B-F=2N个不同的密钥而不是S=2B个是可能的。为了预防本方案被探测,各密钥中不能固定相同的F位。通过提供选自S个可能的密钥的W个密钥的一张表,政府当局仍能好象它只有W个可能的密钥那样解码该系统。只要知道密码系统中正在使用的所有密钥都在该表上,只需要不多于W次尝试便能解码密钥。
然而简单地存储W个密钥是成问题的,因为对于带有40位的DES密钥,W=240=1×1012位,它会需要大约8兆兆字节的存储器。这样便需要一种方案来提供一种方法来知道W个密钥的整个表而无需实际存储密钥本身。
图1为按照本发明的加密系统的方框图。信息源110通过线路112提供明文信息序列供加密器115加密。该信息序列可包括例如一个二进制数据流。密钥序列发生器125通过线路127与129提供多个密钥(节目密钥)供加密器115使用。节目密钥本身是在存取控制密钥发生器135通过线路137提供的存取控制密钥的控制下由加密器130加密的。然后通过线路132将加密的节目密钥送至多路复用器120,在那里多路传输密文与加密的节目密钥以提供加密的数据流供传输给接收机或存储在存储介质上。
在操作中,密钥序列发生器125生成一序列用来加密节目材料110的密钥。这些密钥是唯一的并具有B位,具有高达S=2B的工作因子。例如,对于B=56,可产生多达256个不同的密钥。来自发生器135的存取控制密钥是周期性地改变的并分配给订户。例如,存取控制密钥可以是每月改变的密钥并将其分配给付费的订户,而节目密钥可能每秒改变一次(R=1kps)并以加密形式与信息源一起分配。本发明部分地体现在密钥生成系统中,例如可以用来实现密钥序列发生器125或存取控制密钥发生器135。
图2为按照本发明的解密系统的方框图。信号分离器210接收包含密文与加密的节目密钥的加密数据流。信号分离器210通过线路214将密文提供给解密器220,同时通过线路212将加密的节目密钥提供给解密器230。解密器230解密节目密钥并通过线路232将其提供给解密器220。然后解密器220解密密文以恢复明文信息序列。解密器230在存取控制密钥发生器240通过线路242提供的存取控制密钥的控制下工作。存取控制密钥发生器响应通过接线端250接收的输入信号。该信号可以是在加密的数据流中(带内或带外)或经由独立的密钥分配系统(未示出)从发射机分发给接收机的。
图3为按照本发明的密钥序列生成方法的框图。在框310,利用例如随机或非随机密钥发生器生成带有高达S=2B的工作因子的第一B位密钥。接着在框320,将密钥空间从S位密钥的密钥空间缩小到N位密钥的密钥空间,带有W=2N的相关的工作因子,其中N<B及W<S。例如,B=56,S=256,N=40及W=240。框320采用诸如“与”函数(“与”)、“或”函数(“或”)、散列、公开密钥加密、取幂、表配置、布尔运算、算术运算、模运算及表查找操作等来提供缩小的密钥空间。函数320响应工作因子W,后者表示解码密钥必须完成的工作量。要求的工作因子W通常是由政府当局确定的。
接着在框330,将N位密钥的密钥空间分布(例如“分散”)在B位密钥空间上以提供2N个不同的B位密钥。一个B位密钥空间包括可能构成密钥的全部2B个可能的B位序列。分布可采用若干种技术进行,其中包括“与”、“或”、散列、公开密钥加密、取幂、表配置、布尔运算、算术运算、模运算及表查找操作,来提供B位密钥。在上面所示的实施例中,框330采用散列密钥K。
在框340,用B位密钥加密信息。按照本发明,由于各密钥为B位,解码系统的工作因子对攻击者呈现为S=2B,因为他不知道散列密钥。然而,知道了散列密钥,政府当局将面对只有W=2N的工作因子。从而,能实现看似矛盾的减小工作因子而不降低保护因子的目标。
观察用K散列后的密钥输出的攻击者不知道K便不能确定只存在W个唯一的密钥。此外,如果分布散列函数为单向函数,则即使知道了K时也完全不能确定唯一密钥的数目W。这迫使攻击者去猜测密钥的数目及向前散列以便与其观察进行比较。攻击者不能根据观察到的密钥作出关于密钥的数目的假设,因此他必须花费远大于W的工作量S。由于在密钥中使用了固定位而引起的系统强度的降低对攻击者是不可知的。
注意,虽然图3提供了用于提供作为S个密钥的子集的W个密钥的方法,在实践中没有必要生成全体S个密钥来提供用于加密的W个密钥。这便是该过程可在逐个密钥的基础上进行。例如,单个的B位密钥可在框310生成。然后在框320将密钥空间缩小到N位。然后在框330,在散列密钥的控制下将N位密钥映射到B位密钥上,借此提供外观长度为B位而有效长度为N位的B位密钥。在框340,用新的B位密钥加密信息。
图4为按照本发明的密钥序列发生器的方框图。密钥序列发生器包括密钥发生器、密钥空间缩小器及密钥值散列函数。将一个初始化矢量(IV)输入到接线端402,然后通过开关410的接线端405与415提供给DES密钥发生器420。DES密钥发生器420与425通过接线端422与424分别接收密钥1与密钥2。IV、密钥1与密钥2是已知的并由例如政府当局提供。DES发生器420利用IV生成一个密钥,后者又被DES发生器425用来生成通过线路427提供给“与”函数435的另一个密钥。在DES发生器420使用过IV之后,激活开关410来耦合接线端415与417并断开接线端405与415。然后DES发生器420接收作为通过线路428和接线端415的反馈信号的DES发生器425的输出并继续生成其它的密钥。
通过接线端430与线路432将密钥空间大小输入变量(例如位序列)提供给“与”门435。N表示输入变量的给定序列中的“1”的数目。当线路432上的输入变量位为“1”时,线路427上的位将不改变地通过“与”门435。然而,当输入变量为零时,线路427上的位将被“与”门435设置为零。图4的密钥序列发生器的密钥发生器部件包含DES发生器420与425,能够生成达2B个不同的可编程密码。例如,B为小于或等于64的整数。具体地,密钥发生器在固定的及已知的IV及密钥1与2的控制下,能以B=64提供多达大约263个随机64位值。密钥空间缩小器“与”门435将从发生器输出的可能值从(0:264-1)缩小到(0:2N-1),其中N=B-F为密钥空间大小输入变量中的“1”的数目。例如,对于F=16个固定位,N=64-16=48位。
注意,由于有两个DES发生器420与425,所示的密钥发生器部件执行双DES运算。这一系统在理论上对于所谓的中间会聚(meet-in-the-middle)攻击是脆弱的。然而这种攻击需要268或2.95×1020字节存储器,因此认为它是十分遥远的。可设置一个附加的DES发生器来提供三重运算以避免这一抽象的顾虑。
将来自“与”门435的缩短了的输出密钥通过线路437提供给密钥值散列部件。具体地,响应通过接线端440提供的密钥3的DES发生器450接收该密钥。DES发生器450将密钥提供给DES发生器455,后者响应通过接线端445提供的密钥4。密钥3与4对于有关政府当局是已知的。然后通过线路456将密钥提供给加法器460。加法器460还通过线路457接收前馈信号,并通过线路465输出最终的B位密钥。以B=64,通过线路465提供一个64位密钥。可选择地,丢弃字节功能470通过线路467接收该64位密钥,并丢弃8位以通过线路475提供56位密钥。以这一方式,相同的加密机可根据政府规定提供不同的密钥长度。然后诸如图1的加密器115等加密器使用该密钥。
在固定的与已知的密钥3及4下的双DES密钥值散列将缩小的2N个密钥的集合随机地分布在2B个值上,使攻击者的预测极度困难。以这一方法可生成任何长度的密钥,或者通过采用64位以下单个输出的,或者通过采用多个输出来组合长于64位的密钥。
如能看出的,本发明提供了用于保持密码系统的保护因子同时将工作因子降低到政府规定所要求的级别的方法与装置。从而本发明允许带有加密机的密码系统能够用于本国与外国的应用两者,仅有的差别只是在建立该系统时的编程修改。这是采用从S个可能的B位密钥中随机地选择N位密钥的密码分配函数完成的,其中N<B。然后将N位密钥的密钥空间随机地分布在对应于B位密钥的密钥空间上,使得不知道用在分配函数中的密钥便不能确定固定位的存在。选择与分配也可以是非随机的。此外,不知道与它一起使用的密钥,知道分配函数本身是无用的。
虽然已结合各种特定实施例描述了本发明,熟悉本技术的人员将理解可在不脱离权利要求书中所陈述的发明精神与范围下对其作出无数种适应与修正。例如,各密钥中的位数可改变。此外,有可能通过提供两个以上的秘密分配密钥而扩展本创造性概念来提供对应数目的不同工作因子。再者,虽然已主要结合DES型保密密钥密码系统讨论了本发明,本发明也适用于包括公开密钥系统在内的其它密码系统。对于公开密钥系统,位长度与密钥空间之间的关系在一定程度上更为复杂。通常,与诸如DES系统等对称块密文相比,公开密钥的位长度必须若干倍长来提供相同的密钥空间大小。

Claims (22)

1、一种为加密处理信息提供密码密钥的方法,所述方法包括下述步骤:
按照密钥发生器方案生成第一密钥;
按照密钥空间缩小方案缩小所述第一密钥的密钥空间;以及
按照密钥空间分配方案将所述缩小的密钥空间分布在较大的密钥空间上以提供所述密码密钥;其中:
对于不知道所述密钥空间分配方案的人,所述密码密钥具有相关的第一工作因子;以及
对于知道所述密钥空间分配方案的人,所述密码密钥具有小于所述第一工作因子的相关的第二工作因子。
2、权利要求1的方法,其中所述较大的密钥空间表示所述第一工作因子;以及
所述缩小的密钥空间表示所述第二工作因子。
3、权利要求1的方法,其中所述第二工作因子基本上与所述缩小的密钥空间的工作因子相同。
4、权利要求1的方法,其中所述密钥发生器方案随机生成所述第一密钥。
5、权利要求1的方法,其中所述密钥空间缩小方案包括执行下述各操作中至少一种的步骤:
在所述第一密钥上的“与”、“或”、散列、公开密钥加密、取幂、表配置、布尔运算、算术运算、模运算及表查找操作,以提供所述缩小的密钥空间。
6、权利要求1的方法,其中所述密钥空间分配方案包括下述步骤:
提供一个散列密钥;以及
按照所述散列密钥在所述较大的密钥空间上分布所述缩小的密钥以提供所述密码密钥。
7、权利要求1的方法,其中所述密钥空间分配方案包括下述步骤:
基本上随机地在所述较大的密钥空间上分布所述缩小的密钥空间以提供所述密码密钥。
8、权利要求1的方法,其中所述密钥空间分配方案包括执行下述操作中至少一种的步骤:
在所述缩小的密钥上的“与”、“或”、散列、公开密钥加密、取幂、表配置、布尔运算、算术运算、模运算及表查找操作,以提供所述密码密钥。
9、权利要求1的方法,包括下述进一步的步骤:
从所述密码密钥丢弃位以提供缩短位长度的密码密钥。
10、权利要求1的方法,包括下述进一步的步骤:
提供一个密钥空间大小输入变量;以及
按照所述输入变量控制所述缩小的密钥空间的大小。
11、权利要求10的方法,其中所述密钥空间缩小方案包括下述操作中至少一种:
将所述输入变量与所述第一密钥进行“与”和“或”来提供所述缩小的密钥空间。
12、权利要求1的方法,其中所述密码密钥为B位密钥,及所述第一工作因子不大于S=2B
13、权利要求12的方法,其中所述缩小的密钥空间对应于(B-F)位密钥的密钥空间;以及
所述第二工作因子不大于W=2B-F
14、提供加密处理信息的密码密钥的装置,包括:
密钥发生器,用于按照密钥发生器方案生成第一密钥;
与所述密钥发生器在操作上关联的密钥空间缩小器,用于按照密钥空间缩小方案缩小所述第一密钥的密钥空间;以及
与所述密钥空间缩小器在操作上关联的密钥分配器,用于按照密钥空间分配方案在较大的密钥空间上分布所述缩小的密钥空间,以提供所述密码密钥;其中:
对于不知道所述密钥空间分配方案的人,所述密码密钥具有相关的第一工作因子;以及
对于知道所述密钥空间分配方案的人,所述密码密钥具有小于所述第一工作因子的相关的第二工作因子。
15、权利要求14的装置,其中所述较大密钥空间表示所述第一工作因子;以及
所述缩小的密钥空间表示所述第二工作因子。
16、权利要求14的装置,其中所述第二工作因子基本上与所述缩小的密钥空间的工作因子相同。
17、权利要求14的装置,其中所述密钥空间缩小器包括:
用于在所述第一密钥上执行“与”、“或”、散列、公开密钥加密、取幂、表配置、布尔运算、算术运算、模运算及表查找操作中至少一种以提供所述缩小的密钥空间的装置。
18、权利要求14的装置,其中所述密钥空间分配器包括:
用于在所述缩短的密钥上执行“与”、“或”、散列、公开密钥加密、取幂、表配置、布尔运算、算术运算、模运算及表查找操作中至少一种以提供所述密码密钥的装置。
19、权利要求14的装置,还包括:
用于提供密钥空间大小输入变量给所述密钥空间缩小器的装置;其中
所述密钥空间缩小器按照所述输入变量控制所述缩小的密钥空间的大小。
20、权利要求19的装置,其中所述密钥空间缩小器包括分别用于对所述输入变量与所述第一密钥进行“与”和“或”的“与”门和“或”门中的至少一个以提供所述缩小的密钥空间。
21、提供加密处理信息的密码密钥的装置,包括:
用于接收第一密码信号的装置;以及
响应所述第一密码信号生成所述密码密钥的装置,其中:
对于不知道所述第一密码信号的人,所述密码密钥具有相关的第一工作因子;以及
对于知道所述第一密码信号的人,所述密码密钥具有比所述第一工作因子小的相关的第二工作因子。
22、提供加密处理信息的密码密钥的方法,包括下述步骤:
接收第一密码信号;以及
响应所述第一密码信号生成所述密码密钥,其中:
对于不知道所述第一密码信号的人,所述密码密钥具有相关的第一工作因子;以及
对于知道所述第一密码信号的人,所述密码密钥具有比所述第一工作因子小的相关的第二工作因子。
CNB961964316A 1995-07-27 1996-07-26 为加密处理信息提供密码密钥的方法和装置 Expired - Fee Related CN1155192C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US158795P 1995-07-27 1995-07-27
US60/001,587 1995-07-27
US65057996A 1996-05-31 1996-05-31
US08/650,579 1996-05-31

Publications (2)

Publication Number Publication Date
CN1195439A true CN1195439A (zh) 1998-10-07
CN1155192C CN1155192C (zh) 2004-06-23

Family

ID=26669231

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB961964316A Expired - Fee Related CN1155192C (zh) 1995-07-27 1996-07-26 为加密处理信息提供密码密钥的方法和装置

Country Status (10)

Country Link
US (2) US6424713B1 (zh)
EP (1) EP1048140A4 (zh)
JP (1) JPH11511305A (zh)
KR (1) KR19990035965A (zh)
CN (1) CN1155192C (zh)
AU (1) AU706247B2 (zh)
BR (1) BR9610609A (zh)
MX (1) MX9800726A (zh)
NO (1) NO980325L (zh)
WO (1) WO1997005720A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1332524C (zh) * 1999-04-26 2007-08-15 艾利森电话股份有限公司 用于有效密钥长度控制的方法和设备
CN1713567B (zh) * 2004-09-24 2010-04-28 广州同应信息科技有限公司 一种映射密码的设置和使用方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1155192C (zh) * 1995-07-27 2004-06-23 通用仪器公司 为加密处理信息提供密码密钥的方法和装置
CA2312358A1 (en) * 1997-12-01 1999-06-10 Siemens Aktiengesellschaft Method for reducing memory space requirement for an electronic first key, and arrangement for encryption and decryption
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
US6253223B1 (en) 1999-06-08 2001-06-26 General Instrument Corporation Robust random number generator
US6891951B2 (en) * 2000-01-21 2005-05-10 Victor Company Of Japan, Ltd. Cryptosystem-related method and apparatus
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
US7142671B2 (en) * 2000-12-13 2006-11-28 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7502463B2 (en) * 2000-12-13 2009-03-10 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7366300B2 (en) * 2000-12-13 2008-04-29 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7251326B2 (en) 2001-06-29 2007-07-31 Harris Corporation Method and apparatus for data encryption
EP1436998B1 (en) * 2001-10-18 2007-12-26 Macrovision Corporation Apparatus and method for accessing material using an entity locked secure registry
US7366302B2 (en) 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
US7502475B2 (en) * 2003-11-14 2009-03-10 Broadcom Corporation Method and system for secure key generation
EP1659728A1 (en) 2004-11-17 2006-05-24 Broadcom Corporation Method and system for secure key generation
DE102005013909A1 (de) * 2005-03-24 2006-09-28 Siemens Ag Vorrichtung und Verfahren zur Schlüsselreduktion
FR2888433A1 (fr) * 2005-07-05 2007-01-12 St Microelectronics Sa Protection d'une quantite numerique contenue dans un circuit integre comportant une interface jtag
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US20080037775A1 (en) 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
EP2119111A4 (en) * 2007-03-09 2012-12-05 Secure64 Software METHOD AND SYSTEM FOR PROTECTING A COMPUTER SYSTEM FROM DISTURBANCE ATTACKS AND OTHER RESULTING ERASURING PROCEDURES IN ELECTRONIC COMMUNICATION
EP2347611A4 (en) * 2008-11-11 2014-12-17 Aeronix Inc METHOD AND DEVICE FOR IMPROVED SAFE TRANSMISSION BETWEEN RADIO COMMUNICATION COMPONENTS
US20120185699A1 (en) * 2011-01-14 2012-07-19 International Business Machines Corporation Space-efficient encryption with multi-block binding
CN110602570B (zh) * 2019-11-12 2020-02-21 成都索贝数码科技股份有限公司 一种基于非对称加密的视音频可信播放方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4304961A (en) * 1980-03-03 1981-12-08 Burroughs Corporation Authenticator code generator
US4661658A (en) * 1985-02-12 1987-04-28 International Business Machines Corporation Offline PIN validation with DES
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
US5073935A (en) * 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
GB2274229A (en) * 1992-12-19 1994-07-13 Ibm Cryptography system.
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
KR0144788B1 (ko) * 1995-07-04 1998-08-01 양승택 대표성을 이용한 차세대 개인통신 암호화 시스템
CN1155192C (zh) * 1995-07-27 2004-06-23 通用仪器公司 为加密处理信息提供密码密钥的方法和装置
CA2164768C (en) * 1995-12-08 2001-01-23 Carlisle Michael Adams Constructing symmetric ciphers using the cast design procedure
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1332524C (zh) * 1999-04-26 2007-08-15 艾利森电话股份有限公司 用于有效密钥长度控制的方法和设备
CN1713567B (zh) * 2004-09-24 2010-04-28 广州同应信息科技有限公司 一种映射密码的设置和使用方法

Also Published As

Publication number Publication date
BR9610609A (pt) 1999-06-29
WO1997005720A2 (en) 1997-02-13
US20030007644A1 (en) 2003-01-09
WO1997005720A3 (en) 2000-08-03
EP1048140A2 (en) 2000-11-02
NO980325D0 (no) 1998-01-26
AU6681096A (en) 1997-02-26
EP1048140A4 (en) 2001-01-24
MX9800726A (es) 1998-04-30
CN1155192C (zh) 2004-06-23
NO980325L (no) 1998-03-05
JPH11511305A (ja) 1999-09-28
US6424713B1 (en) 2002-07-23
AU706247B2 (en) 1999-06-10
KR19990035965A (ko) 1999-05-25

Similar Documents

Publication Publication Date Title
CN1195439A (zh) 带有隐藏的工作因子的密码系统
US5438622A (en) Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
CA2100234C (en) Commercial data masking
AU685416B2 (en) Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites
US8549296B2 (en) Simple authentication of messages
CN1092433C (zh) 具有双前馈散列函数的密码装置
US7715553B2 (en) Encrypting a plaintext message with authentication
KR100424786B1 (ko) 해쉬키를이용한암호화서명의생성방법과재생방법및장치
US8045716B2 (en) System and method for the concealment of device input parameters
KR100355620B1 (ko) 암호 통신 방법 및 장치
US6459792B2 (en) Block cipher using key data merged with an intermediate block generated from a previous block
US20110069834A1 (en) Method and system for a symmetric block cipher using a plurality of symmetric algorithms
CA2392077A1 (en) Generation of a mathematically constrained key using a one-way function
US6088449A (en) Tri-signature security architecture systems and methods
WO2022096141A1 (en) Method for processing encrypted data
US4703503A (en) Cryptographic system using pseudocomplements of vector Boolean algebra
WO1994021066A1 (en) A method and apparatus for generating a digital message authentication code
WO2006085283A1 (en) High speed encryption and decryption
CA2227375C (en) Cryptographic system with concealed work factor
Ding et al. A mod and xor coupling encryption algorithm for image based on 2D-LSM
AU6255694A (en) A method and apparatus for generating a digital message authentication code
EP0809904A1 (en) Apparatus for key management in a secure cryptographic facility

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SECONDARY SYSTEM CO., LTD. TO: GENERAL INSTRUMENT CO.,LTD.

CP03 Change of name, title or address

Address after: Pennsylvania

Applicant after: General Instrument Corporation

Address before: Illinois Instrunment

Applicant before: Nextlevel Systems, Inc.

C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee