CN1277769A - 加密方法和具有可变加密强度的装置 - Google Patents
加密方法和具有可变加密强度的装置 Download PDFInfo
- Publication number
- CN1277769A CN1277769A CN98810547A CN98810547A CN1277769A CN 1277769 A CN1277769 A CN 1277769A CN 98810547 A CN98810547 A CN 98810547A CN 98810547 A CN98810547 A CN 98810547A CN 1277769 A CN1277769 A CN 1277769A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- test value
- obtains
- deciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种加密方法和装置,其中首先从用户提供的密钥(Kd)得到用于对通信加密或解密的密码加密密钥(K)。使用得到的加密密钥在所选择的加密强度等级对通信加密或解密。根据由用户提供的密钥是否具有特定特性,例如包括可由一个特定数完全除尽的特定比特序列,或是否可从其得到特定的密码检验值(S)来选择加密强度的等级。还描述了用于产生适当的密钥的方法和装置。
Description
本发明涉及加密方法和装置,特别是可安排用来防止加密设备的越权用户能利用该装置获得强加密的这样一种方法和装置。
目前对通信网络中高度保密的端对端加密的需求正在增加。这是无线和电话通信中的军事和公共安全用户特别需要的,但可供一般公众使用的高级端对端加密设备也在增加。
这种加密设备通常使用由该设备的用户以例如二进制数的形式输入的密钥,以便对用户利用通信装置发送的消息加密,在该通信装置中装有如本领域中熟知的加密设备。这些加密方法的例子包括保密密钥加密和公开密钥加密。
随着强加密更普遍地使用,提供加密的设备落入如罪犯之类的越权用户手中的可能性在增加,然后,越权用户可使用这些设备利用其自己的密钥对其自己的通信加密。这会给合法截取越权用户的通信的法律执行机构造成困难,因为他们不知道所采用的加密密钥,另外还由于加密强度使他们不能对该通信解密。
为对付这一问题,国家政府增加了对密钥特许(escrow)使用的要求,除了需要由授权的法律执行或其它机构解除这些密钥时之外,期望想要使用强端对端的任何人把他们的密钥交给将保持该密钥秘密的受委托的第三方(TTP)。这样,确保合法的加密用户的通信机密性,但由于可从受委托的第三方得到相关的密钥,希望如果需要的话,可对使用特许的密钥的越权用户的通信解密。
然而,实际上,越权用户可利用他们获取的强加密设备秘密地形成供他们自己使用的密钥,该密钥在密钥特许装置下不会被受委托的第三方知道。这种情况下,法律执行机构可能仍不能对越权用户的通信解密。
根据本发明的第一方面,提供一种可提供两个或更多加密强度等级的加密设备,包括:
从由装置的用户输入的密钥得到供对通信加密或解密使用的密码加密密钥的装置;
确定输入的密钥是否有特定特性的装置;
根据确定结果选择所述的两个或更多加密强度等级之一的装置;和
利用得到的加密密钥在所选择的加密强度等级对通信加密或解密的装置。
根据本发明的第二方面,提供一种对通信加密或解密的方法,包括:
从第一密钥得到供对通信加密或解密使用的密码加密密钥;
确定第一密钥是否有特定特性;
根据确定结果选择一个加密强度等级;和
使用得到的加密密钥在所选择的加密强度等级对通信加密或解密。
在本发明中,不是使用由用户输入的密钥(或第一密钥)直接对通信加密或解密,而是使用从输入的(或第一)密钥得到的加密密钥对通信加密或解密,然后根据输入的(或第一)密钥是否具有特定特性选择使用得到的加密密钥实现的加密强度。因此,本发明根据输入的(或第一)密钥的特定特性在两个或更多等级的加密强度(例如高和低强度加密模式)之间切换。
因此,可配置本发明为使用授权密钥(正常特许的)的授权用户提供强加密,但仅对可能由越权用户输入的越权密钥提供较弱的加密或不加密。授权的输入密钥具有选择高强度加密的特定预定特性。然而,希望使用其自己的越权密钥的越权用户不知道相关特性,因此不能获得强加密。
正如本领域中的技术人员理解的,能够以多种方式从输入密钥得到加密密钥。例如,它可包括以其被输入的形式的完整输入密钥。然而,该加密密钥最好不同于输入密钥。例如,它可以是通过以某种预定方式提取输入密钥中的某些或全部比特得到的。例如,可以使用来自该输入密钥的预定部分(例如密钥的一端)的预定数量的比特,或来自该输入密钥的多于一个部分(例如该密钥的每隔一个比特)的比特形成加密密钥。如果希望的话,也可以在从输入密钥提取这些比特之前或之后以预定方式重排这些比特。
输入密钥的特定特性最好应该是这样的,即很容易安排授权的输入密钥拥有它,但任何越权密钥不太可能有机会拥有它;另外,可根据需要对其进行选择。例如,该特性可以是输入密钥是否包括正好可由特定数除尽的特定比特序列,或该输入密钥是否属于一个特定的数学串(例如Fibonacci串)。
输入密钥的该特定特性最好是不容易从授权输入密钥(例如不同长度的密钥)显露出来的隐藏密钥特性。
该特性最好是通过以预定方式提取或使用输入密钥的比特得到的。这样使得该特性显露的可能性很小并且很难仅从输入的密钥推测。
可以以多种方式并依据所涉及的特定确定输入的密钥是否具有特定特性。对于上面的例子,可将该输入密钥与存储的比特序列比较,可分别用特定数除该输入密钥,或将该输入密钥与已知的数学串单元比较(例如,存储在加密设备的存储器中的)。
最好是根据该输入密钥是否具有特定特性来选择加密强度的等级。例如,如果输入密钥具有特定特性,可选择较强(或最大)的加密强度等级,如果输入密钥没有特定特性,可选择第二加密强度等级(例如较弱或不加密)。
在本发明的特定优选实施例中,可从密码输入密钥得到根据其选择加密强度的特定特性是否是适当的密码检验值。在该实施例中,本发明因此包括从输入密钥得到密码检验值,和根据得到的检验值选择加密强度等级的装置或步骤。本发明的该实施例被认为特别有利的方面在于,越权用户很难确定输入的密钥,再从输入的密钥得到选择更高强度加密的检验值。
因此,根据本发明的第三方面,提供一种可提供两个或更多加密强度等级的加密装置,包括:
用于从由装置的用户输入的密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值的装置;
用于根据得到的检验值选择所述的两个或更多加密强度等级之一的装置;和
用于利用得到的加密密钥在所选择的加密强度等级对通信加密或解密的装置。
根据本发明的第四方面,提供一种对通信加密或解密的方法,包括:
从密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值;
根据得到的检验值选择一种加密强度等级;和
利用得到的加密密钥在所选择的加密强度等级对通信加密或解密。
在本发明的这些方面中,从输入的密钥得到加密密钥和密码检验值(如本领域中已知的,也可将其称为"确认"或"签名"),然后根据得到的检验值选择利用得到的加密密钥实现的加密强度。因此,本发明的这些方面是根据由输入的密钥携带的信息(检验值)在两个或更多加密强度等级之间切换。
正如本领域技术人员将会理解的,能够以多种方式从输入的密钥得到检验值。例如,它可以是通过以某种预定方式提取输入密钥中的几个或全部比特得到的。例如,可以使用来自该输入密钥的预定部分(例如密钥的一端)的预定数量的比特,或来自该输入密钥的一个或多个部分(例如该密钥的每隔一个比特)的比特形成检验值。如果希望的话,也可以在从输入密钥提取这些比特之前或之后以预定方式重排这些比特。
可使用得到的检验值以许多方式选择加密的强度。例如用所得到的检验值计算此后用于选择加密强度等级的数字或其它信息。然而,最好将所得到的检验值与一个或多个其它检验值比较,并根据比较结果选择加密强度。例如,如果得到的检验值与其它比较检验值之一匹配,则选择第一(例如较强的或最大的)加密等级,如果得到的检验值与其它比较检验值中的任何一个不匹配,则选择第二加密等级(例如较弱的或不加密)。
可在加密设备中预定和存储用于与所得到的检验值比较的其它检验值。然而,在该装置中,某些人能够读取加密设备中的比较检验值。
因此,用于与得到的检验值比较的其它检验值最好是以预定方式从输入的密钥中得到的。在一个具体的优选装置中,把从输入密钥得到的检验值与从得到的加密密钥得到的进一步的检验值比较,并根据该比较结果(例如是否发现匹配)选择加密强度。由于不仅必须使输入密钥提供正确的检验值,而且还必须包括将从其得到正确的进一步检验值的加密密钥,该装置使越权用户很难偶然输入,或推测出提供强加密的密钥。
通过以特定顺序提取得到的加密密钥的预定比特可得到进一步的检验值。然而,最好是通过对得到的加密密钥运行预定的密码函数从得到的加密密钥得到检验值,这样使越权用户更难生成其自己的提供强加密的密钥。最好是通过对得到的加密密钥运行不可逆转的密码散列函数得到检验值。
相信根据从输入的密钥得到的密码检验值与从输入的密钥得到的加密密钥得到的进一步的密码检验值之间的比较结果来改变加密强度是特别有利的。
因此,根据本发明的第五方面,提供一种可提供两个或更多加密强度等级的加密装置,包括:
用于从由装置的用户输入的密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值的装置;
用于从得到的加密密钥得到进一步的密码检验值的装置;
用于把得到的检验值与进一步的检验值比较的装置
用于根据比较结果选择所述的两个或更多加密强度等级之一的装置;和
用于利用得到的加密密钥在所选择的加密强度等级对通信加密或解密的装置。
根据本发明的第六方面,提供一种对通信加密或解密的方法,包括:
从密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值;
从得到的加密密钥得到进一步的密码检验值;
把得到的检验值与进一步的检验值比较;
根据比较结果选择一种加密强度等级;和
利用得到的加密密钥在所选择的加密强度等级对通信加密或解密。
不同的加密强度等级可以例如包括完全(或最大)可使用的强度加密或完全不加密(或防止该设备工作)。例如,如果输入的密钥具有特定特性((例如,如果得到的检验值与授权的检验值匹配或与得到的进一步的检验值匹配)),则提供完全(最大)强度加密,但如果输入密钥没有特定特性((例如,如果得到的检验值与授权的检验值不匹配或得到的检验值与进一步的检验值不匹配)),则不提供加密或该设备完全拒绝工作(即不产生密文或产生明文输出)。
然而,在特别优选的实施例中,加密强度可根据输入密钥是否具有特定特性的确定结果(例如根据得到的检验值)在完全(最大),或更高强度的加密与较弱的加密(仍为某一加密等级而不是完全不加密)之间改变。由于它使使用没有完全强度加密所需的特定特性(例如提供检验值)的密钥的越权用户更难于实现对其通信的不完全加密,这样可能更有利。
在另一个优选实施例中,提供三个或更多的不同加密强度等级。这样能使相同的加密设备为例如政府机构提供完全强度的加密,为使用授权特许密钥的私人或企业提供较弱的加密,甚至对越权用户提供更弱的加密或不加密。
在该实施例中,每个授权的加密强度等级有其自己的特定特性,例如一个必须将输入密钥完全除尽的数,或该输入密钥必须归属的一个数学串。另外,每个授权的加密强度等级可有其自己个人授权的检验值。
然后可根据输入密钥具有哪一种特性来选择加密强度的等级。例如,可通过把得到的检验值与相关数量的比较检验值比较并选择无论哪个比较检验值允许的加密强度来选择加密强度等级,从输入密钥得到的检验值匹配。作为替换,可从得到的加密密钥(例如通过对得到的加密密钥运行许多散列函数和/或利用许多不同散列密钥)和与这些进一步的比较检验值中的每一个比较得到的检验值和根据这些比较结果选择的加密强度得到多个进一步的检验值。
可以按本领域中熟知的各种方式改变加密强度。一种方式是通过改变得到的加密密钥,例如把其有效长度减小成使密钥搜索合理的值(例如通过把比特数量设定成固定值,或通过重复比特序列)来做此工作。另外,或作为替换,可改变加密算法以便于密码分析。在DES或IDEA算法的情况下,可严格地减少"圆"的数量,或改进DES"S Box"和置换。每当输入密钥没有相关的特定特性时(例如得到的检验值未表示授权完全强度加密),可实施这些改变中的一个或多个。
虽然上面已根据加密装置和方法描述了本发明,本发明还扩展到包括供本发明的加密装置和方法使用的检验值的授权输入密钥的产生。
授权的输入密钥应包括加密密钥和以由该输入密钥预定的加密设备将正确得到授权输入密钥的方式组合的密码检验值。因此,该输入密钥基本是通过对以从输入密钥得到加密密钥和检验值的方式补充的方式组合密码加密密钥和密码检验值产生的。因此,一般来说,该组合方法与用于从输入密钥得到加密密钥和检验值的预定处理相反(虽然相反,可通过从给定的加密密钥和授权检验值产生授权输入密钥的方法预定从输入密钥得到加密密钥和检验值的方法)。
因此,例如,以与在加密装置和方法中从输入密钥得到加密密钥和检验值的方式相反的方式,通过把检验值的比特添加到加密密钥的比特,或与它们交错来组合加密密钥和检验值。
加密密钥本身可以是本领域中已知的任何形式的加密密钥,例如适合于供对称的,秘密密钥密码或公开密钥密码中使用的密钥。例如,它可以包括随机产生的希望长度的密钥,或用户的秘密的,公开或私人密钥。
应该很容易使检验值识别授权的输入密钥。它可以例如包括一个预定的二进制字。然而,由于如果越权用户设法确定该二进制字,那么他可以将其与他自己的越权加密密钥组合以允许他通过该加密设备使用强加密,因此该装置不是优选的。
因此,在特定的优选实施例中,以预定方式从加密密钥得到检验值。这有助于确保对一个密钥的检验值的识别不会自动提供将针对所有密钥工作的检验值。这种产生检验值的方法特别适合于供本发明上面的方面使用,其中从得到的加密密钥得到进一步的比较检验值。这种情况下,产生检验值与得到进一步的比较检验值的方式最好相同。
通过例如按特定顺序提取加密密钥的预定比特可从加密密钥产生检验值。然而,该检验值最好是从加密密钥加密地产生的,这样使其更难于例如通过对加密密钥运行密码确认函数来确定如何产生任何加密密钥的正确的检验值。
在该特定的优选实施例中,通过对加密密钥运行不可逆转的密码散列函数来产生检验值,这样使其更难于确定如何产生用于任何加密密钥的正确检验值。
在需要许多检验值(例如如果提供三个或更多加密等级)的情况下,能够以不同的预定方式从加密密钥产生每个检验值。例如,可对加密密钥运行不同的散列函数,以便提供可用于每个等级的不同检验值和/或不同散列密钥。
检验值最好是足够长,以使无意中可能形成正确检验值的情况不可能发生。因此,一般来说,应该象与加密密钥组合一样安全。因此,检验值最好与加密密钥具有相同长度或相似长度。
相信提供包括加密密钥和从加密密钥加密地得到的检验值的密钥特别有利,其中提供确认的密钥,从该密钥很难推测其它加密密钥的正确检验值。
因此,根据本发明的第七方面,提供一种产生具有用于核定其有效性的检验值的密码密钥的方法,包括:
产生供对通信加密或解密使用的加密密钥;
通过对加密密钥运行一个或多个密码函数从该加密密钥产生检验值;和
组合该加密密钥和检验值以形成确认的密钥。
根据本发明的第八方面,提供一种用于产生具有用于核定其有效性的检验值的密钥的装置,包括:
用于产生供对通信加密或解密使用的加密密钥的装置;
用于通过对加密密钥运行一个或多个密码函数从该加密密钥产生检验值的装置;和
用于组合该加密密钥和检验值以形成确认的密钥的装置。
根据本发明的第九方面,提供一种密钥,该密钥包括加密密钥与通过对加密密钥运行一个或多个密码函数从该加密密钥产生的检验值的组合。
在本发明这些方面的一个特定优选的装置中,在把输入密钥分配给授权用户之前对产生的输入密钥进一步加密。对应地,本发明第一至第六方面的加密装置和方法因此最好进一步包括在从其确定(或得到)加密密钥和特定特性(例如检验值)之前对输入密钥解密的装置或步骤。
在该装置中,由于输入密钥必须提供在解密时提供加密密钥和正确特性(例如检验值)的密钥,该附加加密使越权用户更难产生其自己的提供强加密的密钥,可能是例如装有本发明的加密设备的越权用户从该设备提取足够的信息,以便能够以某些方式得到其自己的提供强加密的检验值或可以获得确认算法的知识。然而,即使在这种情况下,他们仍不知道如何正确地对他们的伪造密钥加密,以致当用该加密设备解密时,该设备则从其得到加密密钥和用于强加密的正确的检验值。
根据本发明的第十方面,提供一种产生分配给加密设备用户的密钥的方法,包括:
将密码加密密钥与密码检验值组合;和
对组合的密钥加密以提供密钥。
根据本发明的第十一方面,提供一种产生分配给加密设备用户的密钥的装置,包括:
用于将密码加密密钥与密码检验值组合的装置;和
用于对组合的密钥加密以提供密钥的装置。
根据本发明的第十二方面,提供一种包括密码加密密钥与密码检验值组合的加密版本的密钥。
根据本发明的第十三方面,提供一种可提供两个或更多加密强度等级的加密装置,包括:
用于使用预定的解密密钥对由该装置的用户输入的密钥解密的装置;
用于从解密的输入密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值的装置;
用于根据得到的检验值选择所述两个或更多加密强度等级之一的装置;和
用于使用得到的加密密钥在所选择的加密强度等级对通信加密或解密的装置。
根据本发明的第十四方面,提供一种对通信加密或解密的方法,包括:
使用预定解密密钥对密钥解密;
从解密密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值;
根据得到的检验值选择一个加密强度等级;和
使用得到的加密密钥在所选择的加密强度等级对通信加密或解密。
用于输入密钥的加密可以是本领域中已知的任何加密形式。
例如,可以通过对应的加密设备由对称的秘密密钥密码加密,然后在从其得到加密密钥和检验值之前使用相关的秘密密钥对输入密钥解密。在该装置中,秘密密钥最好以不可读取的形式存储在加密设备中,如本领域中已知的,这样阻止了越权用户从加密设备读取秘密密钥并或许由此产生其自己的越权密钥。秘密密钥可以例如存储在存储器内部,当其检测到试图读取该存储器时,可由窜改检测电路将该存储器擦除。
在特定的优选实施例中,使用与公开密钥密码相反的形式对输入密钥加密。密钥发生器使用其专用密钥对输入密钥加密,然后加密设备使用密钥发生器的公开密钥对其解密。这是一种更安全的装置,因为即使越权用户设法读取加密设备中的公开密钥,他仍不知道需要正确地形成输入密钥的专用密钥。
在该装置中,最好把加密设备中的公开密钥以不能改变的方式存储在加密设备中,正如本领域中已知的,这样防止了越权用户将其自己的密钥放入加密设备。可把公开密钥例如以不可改变的方式硬编码到加密设备中,或存储在存储器中,如果检测到窜改则停用该存储器(以致不能向其重写)。作为替换,可将其存储在两个分开的存储单元中并定期进行检验以查看它们是否匹配,如果它们不匹配则擦除该存储器。虽然如上面指出的,公开密钥最好在加密设备中也是不可读取的,这不是必须的。
如果希望的话,可向输入密钥进一步增加加密等级。例如,也可利用密钥发生器的密钥对其加密,可利用个人的用户密钥(由秘密密钥加密或公开密钥加密)对该加密的密钥进一步加密,以致仅可由其预定的个人使用该密钥。
现在仅作为实例并参考附图描述本发明的多个优选实施例,其中:
图1示出根据本发明产生授权输入密钥的第一实施例;
图2示出根据本发明的加密设备的第一实施例;
图3示出根据本发明产生授权输入密钥的第二实施例;和
图4示出根据本发明的加密设备的第二实施例。
图1说明了根据本发明产生授权输入密钥的一种方法。密钥发生器或提供者首先使用随机密钥发射器1产生加密算法所需的长度为na的随机加密密钥K。
然后,由检验值发生器2产生长度为nb的密码检验值(或密钥确认或密钥签名)S。检验值发生器2在散列密钥Kc的控制下对加密密钥K进行密码确认不可逆转的散列函数h,以提供检验值S。希望使检验值具有足够的长度,以使其极不可能无意中形成正确的检验值。因此,使检验值S的长度与加密密钥K的长度相似是明智的。
然后根据混合函数m由组合装置3把检验值S添加到加密密钥K(或者可在具体的比特位置插入或交错到K中),以形成长度为na+nb的确认密钥Ks。
然后由加密装置4通过密钥发生器的专用加密密钥Ks,使用相反的公开密钥加密算法f对确认的密钥Ks加密,以产生分配密钥Kd。该密钥Kd是由密钥发生器提供给授权用户,并且还在密钥特许下提供给委托的第三方的密钥。
如果需要限制个人加密设备对分配密钥的使用,可利用对该个人加密单元(未示出)唯一的密钥对密钥Kd进一步加密。这样有助于在密钥Kd落入错误人的手中时使密钥Kd免于被具有持有密钥发生器的公开密钥的加密设备的某些其他人使用。
图2示出根据本发明的加密设备的实施例,特别是如何在用户的加密设备内部授权输入密钥。
用户首先把分配密钥Kd输入到加密设备。如果已应用了个人加密(未示出),则使用个人加密设备的解密密钥对密钥Kd解密。
然后,由解密装置5使用公开密钥解密算法f-1(与f相反)和密钥发生器的公开密钥Kgp对输入密钥Kd解密,以便得到确认的密钥Ks。
此后,把得到的密钥Ks送到对确认的密钥Ks运行除法函数m-1(与m相反)的除法单元6,以便得到加密密钥K和检验值S。
然后,加密设备的检验值发生器7使用确认函数h和密钥Kc从得到的加密密钥K形成进一步的比较检验值S′,该确认函数h与密钥Kc与用来由检验值发生器2从加密密钥K产生检验值S的相同。
此后,比较器8把得到的检验值S与进一步的比较检验值S′比较,并输出其值取决于两个检验值是否相等的信号b。信号b控制加密设备9提供的加密强度的等级。如果两个检验值相同,信号b选择强加密模式;如果不相同,则选择弱加密模式。
加密设备9根据可变强度加密算法a,在由信号b确定的强度等级使用得到的加密密钥K对输入到加密设备9的明文通信加密。
加密算法a可以是本领域中已知的任何加密算法,例如DES或IDEA算法。可以以不同方式改变加密强度。例如,可改变加密密钥K,以使其有效长度减小到使密钥搜索合理的值(例如通过把比特数量设定为固定值,或重复比特序列)。作为替换,可改变加密算法以便于密码分析。在DES或IDEA算法的情况下,可严格减少"圆"的数量,或改进DES"S Box"和置换。每当信号b表示该密钥不携带来自密钥提供者的有效检验值时,可实施这些改变中的一个或两个。
现在考虑越权用户的状况。如果不能窜改加密设备,越权用户需要向其提供其中包含将使加密设备使用强加密的检验值的密钥Kd。然而,越权用户不应具有确认函数h和散列密钥Kc的知识,因而不能产生有效的检验值。然而,从加密密钥K计算检验值的方法存储在由特别授权的密钥发生器服务的每个加密设备中,因此,越权用户找到提取该信息的装置(例如通过分解(并从而损坏)加密设备)并使用其产生与其自己发明的密钥K对应的伪造检验值S是可能的。然而,即使在这种情况下,加密设备不保持授权密钥发生器的秘密密钥kgs,所以越权用户不能产生在用kgp解密时生成有效检验值的分配密钥Kd。
应指出,希望使越权人很难改变加密设备内部的kgp的值,否则可将其改变成越权用户的公开密钥,然后越权用户使用其自己的秘密密钥使他们绕过密钥特许机构。可利用本领域中已知的任何方式使密钥Kgp不能改变。例如,可以以不可改变的方式将密钥Kgp硬编码到加密设备中。
还应指出,算法f不一定是公开密钥算法,而可以是专用密钥,对称算法。然而,在这种情况下,希望不仅不能改变密钥,而且也不能在加密设备内部读取,否则越权用户可使用该密钥和检验值产生没有特许的有效分配密钥Kd。
还希望确保任何人不能绕过该密钥解密装置5。此外,应安排加密设备,以使未来的用户实际上不能改变、回避或越过该可变加密强度控制机构。因此,该加密设备通常最好是防窜改的。可通过密封图2所示的所有函数,和其在集成电路中的互连来实现防窜改,以致打开设备仅可获得对信号Kd、Ks、K和a的接入。应该用附加的窜改检测层(例如导电格栅,或已知电感和电容的导电螺旋线)覆盖现用密封设备的表层,以使该设备可检测通过下层探测的尝试并拒绝工作。可通过包含该设备的外壳中的防窜改开关进一步保护用户的密钥和散列密钥;如果打开外壳,则将密钥擦除。
图3和4示出根据本发明的授权输入密钥产生和加密设备的替换实施例。这些实施例与图1和2中所示的那些相同,因此,可以理解,上面相对于图1和2所做的描述同样应用于图3和4所示的实施例。在图3和4中使用相同的标号和符号表示与图1和2中出现的相同特征。
除了加密装置10在把密钥分配给用户前使用加密函数u和加密密钥Ku对分配密钥Kd进一步加密外,图3所示的授权输入密钥的产生与图1所示的相同以产生用户加密的分配密钥Ke。加密密钥Ku通常是指定给个人或特定用户群的密钥,以有助于确保只有该个人或用户群可以使用分配的密钥。因此,密钥Ku总是用户的(用户群的)秘密密钥或公开密钥,函数u分别使用秘密或公开密钥加密。
图4所示的加密设备与2所示的加密设备密切对应,但适合于使用由图3的产生方法生成的密钥Ke。因此,该加密设备首先包括使用解密函数u-1(与u相反)和对应的用户解密密钥Ku的附加解密装置11,以便对用户加密的分配密钥Ke解密以重新得到分配加密密钥Kd。
图4所示的设备根据所得到的密码检验值还包括提供多于两个加密或解密等级的可能性。在该装置中,检验值发生器7使用多个确认函数h从得到的加密密钥K生成许多进一步的比较检验值S′。比较器8把得到的检验值S与进一步的比较检验值S′比较,并响应每个检验值的比较结果向选择装置12输出表示真或假的信号作为信号b。检验值发生器7与信号b同时向选择装置12发送信号j,表示与特定信号b对应的散列函数h。
选择装置12使用函数d从信号b和信号j得出测试的散列函数已在匹配的检验值中形成,并输出表示与匹配检验值对应的加密强度等级的信号i。加密设备9根据可变强度加密算法a,以信号i表示的强度等级使用得到的加密密钥K对明文通信加密。
一种针对多个等级的编码和测试的替换方式是使用多个散列密钥,而不是使用多个散列算法h。这种情况下,从函数h向散列密钥存储器传送密钥或等级号n,以请求散列密钥适合于测试的加密强度等级。检验值发生器7借助信号j把等级信息也传送到选择装置12。然后,选择装置12可以使用函数d记录信号b为真的信号j的值,并借助信号i把该值表示给加密设备9。然后,加密设备9把加密算法a的强度改成信号i指示的等级。
虽然已相对于提供带有检验值的输入密钥和根据该输入密钥是否得到正确的检验值选择加密强度描述了本发明的上述实施例,如上面指出的,可使用除输入密钥是否得到特定检验值之外的特性选择加密强度。例如,代替用特定的数除以得到的密钥Ks,如果相除的结果是一个整数(即输入密钥可被该特定数完全除尽),则控制该加密设备提供强加密,否则不加密。作为替换,可以把得到的密钥Ks与存储或计算的特定数学串的部分比较,如果发现匹配,则选择强加密,否则不加密。
虽然特别参考加密描述了本发明,正如本领域技术人员可以理解的,它同样可以应用于解密。该解密设备以与上述加密设备对应的方式工作。因此,解密设备将从输入密钥得到解密密钥和检验值,然后使用得到的解密密钥根据得到检验值在所选择的强度等级对通信解密。在加密设备提供三个或更多加密强度等级的情况下可特别应用该装置。通过输入与加密设备使用的加密等级对应的输入解密密钥,可控制解密设备在正确的解密强度等级对加密的消息解密。
在已产生供本发明的加密设备使用的密钥或根据本发明产生密钥的情况下,加密密钥和对应的解密密钥二者都是希望的,然后可将加密密钥和解密密钥的特定特性(例如密码检验值)设定为相同,或可设定为不同(例如,使加密密钥有一个检验值和使解密密钥具有不同的检验值)。换句话说,可以以相同方式处理加密和解密密钥,或按要求可完全分开考虑。这同样应用于加密和解密密钥相同(例如可能是秘密密钥密码的情况)或加密和解密密钥不同(例如公开密钥密码)的情况。在后一种情况下,例如,可使用相同的密码散列函数得到公开和专用密钥的检验值(该检验值不同)。在检验值或特定特性针对分配的加密和解密密钥不同的情况下,正如可以理解的,该检验值或特性应该得到相同等级的加密/解密强度。
本发明的加密设备尤其可装在可提供诸如无线,电话等加密通信的任何通信设备中。
Claims (28)
1.一种对通信加密或解密的方法,包括:
从第一密钥得到供对通信加密或解密使用的密码加密密钥;
确定第一密钥是否有特定特性;
根据确定结果选择一个加密强度等级;和
使用得到的加密密钥在所选择的加密强度等级对通信加密或解密。
2.根据权利要求1所述的方法,其中得到的加密密钥与第一密钥不同。
3.根据权利要求1或2所述的方法,其中根据其选择加密强度的特定特性是下列特性之一:第一密钥是否包括特定的比特序列;第一密钥是否可被一个特定数完全除尽;或第一密钥是否属于一个特定数学串。
4.根据权利要求1或2所述的方法,其中根据其选择加密强度的特定特性是是否可从第一密钥得到适当的密码检验值。
5.根据权利要求4所述的方法,进一步包括从第一密钥得到密码检验值的步骤,其中根据得到的检验值选择加密强度的等级。
6.根据权利要求5所述的方法,其中把得到的检验值与一个或多个其它检验值比较,并根据该比较结果选择加密强度。
7.根据权利要求6所述的方法,进一步包括从第一密钥得到用于与得到的检验值比较的另一个或多个检验值。
8.根据权利要求7所述的方法,其中通过对得到的加密密钥运行预定的密码函数从第一密钥得到另一个或多个检验值。
9.根据权利要求8所述的方法,其中预定的密码函数是不可逆转的密码散列函数。
10.根据前面任何一个权利要求所述的方法,其中如果第一密钥具有特定特性,则选择较高的加密强度等级,如果密钥没有特定特性,则选择较低强度的加密。
11.根据前面任何一个权利要求所述的方法,其中所使用的加密强度是根据确定结果从三个或更多不同的加密强度等级选择的。
12.根据前面任何一个权利要求所述的方法,进一步包括通过对另一个加密的密钥解密得到该第一加密密钥的步骤。
13.一种可提供两个或更多加密强度等级的加密装置,包括:
用于从由装置的用户输入的密钥得到供对通信加密或解密使用的密码加密密钥的装置;
用于确定输入的密钥是否有特定特性的装置;
用于根据确定结果选择所述的两个或更多加密强度等级之一的装置;和
用于利用得到的加密密钥在所选择的加密强度等级对通信加密或解密的装置。
14.根据权利要求13所述的装置,其中根据其选择加密强度的特定特性是是否可从输入密钥得到适当的密码检验值。
15.根据权利要求14所述的装置,进一步包括用于从输入密钥得到密码检验值的装置,其中根据得到的检验值选择加密强度的等级。
16.根据权利要求15所述的装置,进一步包括用于把得到的检验值与一个或多个其它检验值比较,并根据该比较结果选择加密强度的装置。
17.根据权利要求16所述的装置,进一步包括用于从第一密钥得到用于与得到的检验值比较的另一个或多个检验值的装置。
18.根据权利要求13至17中的任何一项所述的装置,进一步包括用于对输入密钥解密的装置,其中用于得到密码加密密钥的装置包括用于从解密的输入密钥得到密码加密密钥的装置,和用于确定输入的密钥是否具有特定特性的装置包括用于确定解密的输入密钥是否具有特定特性的装置。
19.一种对通信加密或解密的方法,包括:
从密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值;
根据得到的检验值选择一种加密强度等级;和
利用得到的加密密钥在所选择的加密强度等级对通信加密或解密。
20.一种可提供两个或更多加密强度等级的加密装置,包括:
用于从由装置的用户输入的密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值的装置;
用于根据得到的检验值选择所述的两个或更多加密强度等级之一的装置;和
用于利用得到的加密密钥在所选择的加密强度等级对通信加密或解密的装置。
21.一种对通信加密或解密的方法,包括:
从密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值;
从得到的加密密钥得到进一步的密码检验值;
把得到的检验值与进一步的检验值比较;
根据比较结果选择一种加密强度等级;和
利用得到的加密密钥在所选择的加密强度等级对通信加密或解密。
22.一种可提供两个或更多加密强度等级的加密装置,包括:
用于从由装置的用户输入的密钥得到供对通信加密或解密使用的密码加密密钥,和密码检验值的装置;
用于从得到的加密密钥得到进一步的密码检验值的装置;
用于把得到的检验值与进一步的检验值比较的装置
用于根据比较结果选择所述的两个或更多加密强度等级之一的装置;和
用于利用得到的加密密钥在所选择的加密强度等级对通信加密或解密的装置。
23.一种产生具有用于核定其有效性的检验值的密码密钥的方法,包括:
产生供对通信加密或解密使用的加密密钥;
通过对加密密钥运行一个或多个密码函数从该加密密钥产生检验值;和
组合该加密密钥和检验值以形成确认的密钥。
24.根据权利要求23所述的方法,进一步包括对确认的密钥加密的步骤。
25.一种用于产生具有用于核定其有效性的检验值的密钥的装置,包括:
用于产生供对通信加密或解密使用的加密密钥的装置;
用于通过对加密密钥运行一个或多个密码函数从该加密密钥产生检验值的装置;和
用于组合该加密密钥和检验值以形成确认的密钥的装置。
26.根据权利要求25所述的装置,进一步包括对确认的密钥加密的装置。
27.一种基本上如前面参考任何一幅附图描述的对通信加密和解密的方法。
28.一种基本上如前面参考任何一幅附图描述的对通信加密和解密的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB9719726.3A GB9719726D0 (en) | 1997-09-16 | 1997-09-16 | Encryption method and apparatus |
GB9719726.3 | 1997-09-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1277769A true CN1277769A (zh) | 2000-12-20 |
Family
ID=10819178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN98810547A Pending CN1277769A (zh) | 1997-09-16 | 1998-09-14 | 加密方法和具有可变加密强度的装置 |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1016239A1 (zh) |
CN (1) | CN1277769A (zh) |
AU (1) | AU9087598A (zh) |
GB (2) | GB9719726D0 (zh) |
IL (1) | IL135080A0 (zh) |
WO (1) | WO1999014887A1 (zh) |
ZA (1) | ZA988391B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761486A (zh) * | 2013-12-02 | 2014-04-30 | 苗立地 | 电子文件加密方法及装置 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7660986B1 (en) | 1999-06-08 | 2010-02-09 | General Instrument Corporation | Secure control of security mode |
US7873166B2 (en) * | 2005-09-13 | 2011-01-18 | Avaya Inc. | Method for undetectably impeding key strength of encryption usage for products exported outside the U.S |
US20080037775A1 (en) | 2006-03-31 | 2008-02-14 | Avaya Technology Llc | Verifiable generation of weak symmetric keys for strong algorithms |
DE102010011657A1 (de) | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels |
NL2019735B1 (en) * | 2017-10-16 | 2019-04-23 | Abn Amro Bank N V | Secure communication system and method for transmission of messages |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5073934A (en) * | 1990-10-24 | 1991-12-17 | International Business Machines Corporation | Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key |
GB2274229A (en) * | 1992-12-19 | 1994-07-13 | Ibm | Cryptography system. |
GB9503738D0 (en) * | 1995-02-24 | 1995-04-19 | Int Computers Ltd | Cryptographic key management |
-
1997
- 1997-09-16 GB GBGB9719726.3A patent/GB9719726D0/en active Pending
-
1998
- 1998-09-14 EP EP98942910A patent/EP1016239A1/en not_active Withdrawn
- 1998-09-14 GB GB9819988A patent/GB2329308B/en not_active Expired - Fee Related
- 1998-09-14 AU AU90875/98A patent/AU9087598A/en not_active Abandoned
- 1998-09-14 WO PCT/GB1998/002774 patent/WO1999014887A1/en not_active Application Discontinuation
- 1998-09-14 ZA ZA9808391A patent/ZA988391B/xx unknown
- 1998-09-14 CN CN98810547A patent/CN1277769A/zh active Pending
- 1998-09-14 IL IL13508098A patent/IL135080A0/xx unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103761486A (zh) * | 2013-12-02 | 2014-04-30 | 苗立地 | 电子文件加密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
GB9719726D0 (en) | 1998-03-18 |
ZA988391B (en) | 2000-03-22 |
EP1016239A1 (en) | 2000-07-05 |
WO1999014887A1 (en) | 1999-03-25 |
GB2329308B (en) | 2000-02-09 |
GB9819988D0 (en) | 1998-11-04 |
IL135080A0 (en) | 2001-05-20 |
GB2329308A (en) | 1999-03-17 |
AU9087598A (en) | 1999-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1401171A (zh) | 公共加密密钥的产生 | |
US7831051B2 (en) | Secure communication between a hardware device and a computer | |
CN1324502C (zh) | 鉴别被邀请加入组的潜在成员的方法 | |
CN1655503A (zh) | 安全密钥认证和等级系统 | |
CN1125564C (zh) | 加密服务的解密方法、条件存取系统和智能卡 | |
US5179591A (en) | Method for algorithm independent cryptographic key management | |
CN1523914A (zh) | 在芯片卡与无线终端之间建立并管理一种信任模式的方法 | |
CN100536393C (zh) | 一种基于秘密共享密码机制的用户管理方法 | |
CN1574738A (zh) | 在移动特设网络中分配加密密钥的方法及其网络设备 | |
CN109190384B (zh) | 一种多中心区块链熔断保护系统及方法 | |
CN1655495A (zh) | 用于以强配对将安全密钥传送到目标用户的系统和方法 | |
CN103731432A (zh) | 一种支持多用户的可搜索加密系统及方法 | |
US10027482B2 (en) | Method and unique cryptographic device with a physically unclonable function | |
CN1695343A (zh) | 用于通过公共网络提供安全数据分发的方法和系统 | |
CN104244237A (zh) | 数据发送、接收方法及接收、发送终端和数据收发装置 | |
US7620186B2 (en) | Method for establishing an encrypted communication by means of keys | |
US20230269078A1 (en) | Key sharing method, key sharing system, authenticating device, authentication target device, recording medium, and authentication method | |
CN110636028B (zh) | 密钥生成装置、加密装置、密钥生成和分发系统 | |
CN101057446A (zh) | 用于接收广播内容的方法和设备 | |
CN1771691A (zh) | 用于网络设备的安全管理的方法、系统和计算机程序 | |
CN1277769A (zh) | 加密方法和具有可变加密强度的装置 | |
US7216238B2 (en) | System and method for controlling usage of software on computing devices | |
CN1864407A (zh) | 便携式安全模块配对 | |
CN100343775C (zh) | 一种许可证文件生成方法及软件产品保护方法和系统 | |
EP1725939A1 (en) | Storing of encrypted data in the memory of a portable electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |