CN1360771A - 自验证加密文本链 - Google Patents

自验证加密文本链 Download PDF

Info

Publication number
CN1360771A
CN1360771A CN00808581A CN00808581A CN1360771A CN 1360771 A CN1360771 A CN 1360771A CN 00808581 A CN00808581 A CN 00808581A CN 00808581 A CN00808581 A CN 00808581A CN 1360771 A CN1360771 A CN 1360771A
Authority
CN
China
Prior art keywords
message
len
key
encryption
piece
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00808581A
Other languages
English (en)
Other versions
CN1160900C (zh
Inventor
E·J·斯普龙克
裘欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technology Holding Co
Original Assignee
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by General Instrument Corp filed Critical General Instrument Corp
Publication of CN1360771A publication Critical patent/CN1360771A/zh
Application granted granted Critical
Publication of CN1160900C publication Critical patent/CN1160900C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明通过使用加密过的信息的交迭扩展了现有的密钥加密方法。本发明还提供了插入一位或多位数据以确保正确的加密/解密的方法。插入的数据也可用于鉴定。

Description

自验证加密文本链
对相关申请的参考
本申请要求申请于1999年6月8日的美国临时专利申请No.60/138,412的优先权,这里通过引用整个引入此申请以用于各种目的。
发明领域
本发明一般涉及密码系统并且特别地涉及有效地使用具有固定模数大小的加密密钥来加密信息的系统。
发明背景
加密是将消息从明码文本转化为加密文本的过程,在此方法中,仅仅那些授权的读者才可以从加密文本中解密出明码文本。加密常常应用于保密期望从不信任信道传递的消息或者储存于不完全数据储存媒介里的消息。术语“消息”常常指发送器和接收器之间的通信,但是这里使用这个术语指需要在发送器产生或者接受这些数据的时间和/或地点与接收器接收这些数据的时间和/或地点之间被保密的任何数据。这样,消息可以是一个电子邮件通信,一个程序,一套数据,一幅图像,视作单个消息的数据对象集合,一个数据流,或者上述或相似对象的组合。
确定接收器是否有权读取或者其他方式访问消息明码文本的一种方式是使用“密钥”。典型地密钥可以由数据表示,例如一比特串。128比特密钥是一个例子,它是128比特的串。使用此方法,发送器将使用一个加密器把消息的明码文本加密为加密文本,致使加密文本的任何接收,无论授权与否,如果不知道密钥就不能从加密文本中解密出明码文本,除非花费极大的计算量和计算时间。
很容易理解,除了有限类别的加密方案例如使用一次性填充,没有密钥也可以在足够的计算量和/或计算时间里将明码文本从加密文本中提取。例如,一个攻击者(即,一个未授权的接收者)可以尝试使用每个可能的密钥连续解密。然而,在一个很好设计的加密系统里,在没有密钥情况下解密所要花费的计算量大于消息解密后的价值,或者计算需要花费太多的时间,致使在此消息在被解密前已失去保密的价值。
加密系统可以提供很多方面的消息安全性。一个方面是保密,其中即使读取者有了消息的加密文本,也可以保持消息的明码文本远离未授权读取者。另一个方面是鉴定,其中加密文本的接收者可以验证此消息是否实际声明的发送者送出。另一个方面是完整性,其中接收者可以验证在离开发送者的控制后消息是否被修改。在一些情况,仅仅使用一个方面。例如,数字签名过程产生了一个鉴定消息的数据序列并且此消息常常“在明处”发送这样任何人都可以读取此消息。这样,没有将此消息保密,但是仍然可以鉴定此消息。尽管系统并不常常在储存消息或者发送消息前加密此消息,例如在数字签名的情况中,此系统仍然一般指一个加密系统。
加密系统一般被分为私钥系统和公钥系统,常常各自指对称密钥系统或者不对称密钥系统。在私钥系统里,发送者使用密钥加密消息并且接收者使用相同的密钥解密或者验证此消息。结果,必须将此密钥保持远离未授权团体。在公钥系统里,密钥是一对密码对,包含一个公开部分和一个私用部分。公开部分不必要保密并且可以用作验证消息并且对消息实行其他的处理,但典型地从保密消息的加密文本中提取明码文本需要私用密钥。
一个公钥标准的例子是广泛使用的RSA标准。使用标准的公钥系统的好处是很容易获得系统的很多组件,例如电子邮件加密器,密钥管理器,编码器,解码器,验证器,和诸如此类。然而,许多标准加密系统的一个问题是它们以每单位密钥长度的固定大小的块操作消息,当将被发送的消息不是块大小的整数倍时需要填入。应该使用随机数填入,以避免不用密钥对解密了消息实行简单攻击。
在消息常常是块大小的整数倍时,使用固定大小的块不是一个问题,但当消息大小不是块大小的整数倍时,而是有0个或多个全块及一个部分块,在处理前部分块将被填满到一个整块。当处理加密消息、解密消息或者验证消息的处理量是块数量的函数时并且当需要对块的处理量很大时,如果部分块的信息部分比块大小小得很多,处理流程将对部分块实行大量不必要的处理。
例如,块大小常常由用于加密一个块的密钥模数规定。如果密钥模数是512位,消息将被编码成512位的块。如果将被加密的消息碰巧是1025位长度,此消息将加密为3个512位的块,其中的一个将仅仅表示消息的一个位。
发明概述
在根据本发明的一个具体实施例的一个加密系统里,现有的固定密钥模数大小的加密方法将扩展为在生成加密过的消息中使用被加密消息的交迭部分。在本发明的另一方面,此加密系统可以插入一位或者多位数据以确保正确的加密/解密并且被插入的数据可以应用于鉴定。
参考说明书的下面部分和附图将获得对这里揭示的本发明本质和优势的进一步理解。
附图简述
图1是可应用于实行本发明具体实施例的加密系统的框图。
图2是说明加密消息的完整块和余数部分块的流程图。
图3是说明图2所示的处理流程的不使用二级鉴定块的一种变化。
图4是说明解密图2所示的被加密消息的完整块和余数部分块的流程图。
特定具体实施例详细说明
图1是加密系统10的框图,其中解码器14使用加密密钥加密消息的明码文本12,生成的解码器输出16可以是加密文本,验证数据(例如数字签名),或者两者。解码器输出16被传送到一个信道和/或储存媒体18,其中这样的信道或者储存媒体是不可信任的并且从而认为这是不安全的。解密器20从信道和/或储存媒体18接收到加密器输出16,并且使用解密密钥,生成了明码文本或者授权指示22。
在加密/解密操作中,加密器可以加密明码文本,解密器将解密其输出而获得明码文本。在另一操作中,加密器可以生成一个数字签名,解密器可以使用此数字签名来验证消息并且发布一个授权/未授权信号。
在固定模数加密操作中,明码文本12被分成了模数大小的块并且明码文本大小不可被模数均匀整除,图2显示了对明码文本12的最后一个整块和余数部分块的加密操作。
图2是对整块和余数部分块的一系列变换,产生了数据的加密。图2(a)图示了一个消息和一个鉴定块,AB。AB可以表示为关于消息的数据元素的数目。在一个例子里,AB是一个零位或零字节(用于防止溢出),一个单元标识地址(例如一个MAC地址),一个序列数(为了防止回放攻击)和关于消息的其他数据的串联。在下面的说明中,下面的变量用于表示不同元素的长度:
AB_len       AB域的长度
Payload_len  被编码的数据的长度(一个整块和一个部分块)
Enc_len      编码操作中使用的块长度
如图2(b)中所示,加密器逻辑上把消息分割成一个主有效负载payload M和一个剩余有效负载R,其中此分割使M的长度len(M)满足len(M)+AB_len=Enc_len。此分割使R的长度,R_len=Payload_len-len(M)=Payload_len-Enc_len+AB_len。
如图2(c)所示,使用一个加密密钥encKey_e加密AB||M(其中“||”是串联运算符)以产生加密文本域C,其中len(C)=Enc_len。在一实施例中,可以使用一种RSA编码过程编码此块。例如,C可以是(AB||M)^encKey_e modmodulus_n,其中Enc_len的结果值可以表示为小于moludus_n的唯一数。如这里所使用的,长度可以以任何单位,但是数据长度的一般度量单位是比特。
如图2(d)所示,C接着被分成了两个区域,C1和C2,其中C1和C2的长度满足如下等式:
len(C2)=Enc_len-A2_len-Len(R)
       =2*Enc_len-A2_len-Payload_len-AB_len
len(C1)=len(C)-len(C2)
其中A2_len是图2(e)中所示的二级鉴定块A2的长度。
由于A2||C2||R的长度是Enc_len,可以使用encKey_e加密此串联以产生剩余加密文本RC。如图2(f)所示,可以将C1和RC提供给解密器。
可以选择插入二级鉴定块,例如图2(e)中的A2。当没有使用A2时,鉴定块AB将鉴定R,由于交迭,从而AB的加密效果可以从与R组合的加密文本C2中获得,并在图2(e)-(f)中显示了C2被加密的过程。只要C2里有足够的位用于传递有效加密的效果(例如,C2有128位或者更多),则在生成RC中的A2的内含物不必要鉴定R。然而,当C2太小时使用A2将很有用。从而,应该理解,len(A2)的范围可以从零到某些正数。图3说明了传递效果。
图4是说明解密如图2所示被加密的消息的一个整块和剩余块的过程的流程图。如图4(a)-(b)所示,接收到的块被分成C1部分和一个RC部分。由于len(RC)=Enc_len,仅仅知道len(C1||RC)和Enc_len,解密器可以合适地将输入分割成C1和RC。
如图4(c)-(g)所示,RC被解密并且分割成A2,C2和R。如果解密器知道A2_len和len(R)或Payload_len,Enc_len,AB_len就可实行分割,从Payload_len,Enc_len,AB_len中可以计算出len(R)。如果使用了A2并且不能验证A2,此消息被丢弃了。否则,消息被解析为C1和C2。
一旦C1和C2被识别,可以串联它们以形成C,接着可以解密C以生成AB和M。最后,可以合并M和R以重新建立原始的明码文本消息。如果不能验证AB,丢弃此消息。一种未验证消息的情况是密钥序列的值储存于AB里并且此消息有一个小于以前收到的序列数或者相对以前收到的序列数显得无序的序列数。
在解密过程里,(参考图4(C)),解密器验证A2并且如果A2不是预期的则丢弃此消息。一种导致A2为未预期值的原因是当加密文本消息从加密器传送到解密器之间,加密文本消息被改变了。在一个实施例中,A2是简单的空值,例如一个“0”位或者一个“00”字节。因为在C和RC之间关于C2的某些交迭,R的鉴定可以仅仅通过验证A2是如预料的并且AB是如预料的。实际上,这允许了仅仅使用一个鉴定块AB鉴定两个块,导致了节省带宽和处理量。在实行中,用于验证部分块AB的强度是与交迭的量,即len(C2)。交迭len(C2)有关最好至少128位。
上述系统的一个用处是安全地传递密钥到远端的仅能通过不可信任通信信道访问的保密芯片。
尽管已经其参考具体实施例说明了本发明,但这些实施例仅仅是说明性的,并且不应该是对本发明的限制,本发明的范围将由权利要求单独确定。

Claims (1)

1.一种使用加密密钥加密信息的方法,其中每个密钥加密具有预定块长度的所述信息的一部分,其特征在于,所述方法包含使用一个第一密钥加密消息的第一部分;增加至少一位信息到加密过的第一部分消息;使用一个第二密钥加密消息的第二部分,其中所述第二部分与所述第一部分交迭并且所述第二部分也包含添加的一位或者多位信息。
CNB008085811A 1999-06-08 2000-06-08 自验证加密文本链 Expired - Lifetime CN1160900C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13841299P 1999-06-08 1999-06-08
US60/138,412 1999-06-08

Publications (2)

Publication Number Publication Date
CN1360771A true CN1360771A (zh) 2002-07-24
CN1160900C CN1160900C (zh) 2004-08-04

Family

ID=22481885

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008085811A Expired - Lifetime CN1160900C (zh) 1999-06-08 2000-06-08 自验证加密文本链

Country Status (8)

Country Link
US (1) US7450717B1 (zh)
EP (1) EP1190524A1 (zh)
KR (1) KR20020016636A (zh)
CN (1) CN1160900C (zh)
AU (1) AU775055B2 (zh)
CA (1) CA2373787C (zh)
TW (1) TW496054B (zh)
WO (1) WO2000076118A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3305538B2 (ja) * 1994-10-25 2002-07-22 キユーピー株式会社 卵殻と卵殻膜との分離方法およびその装置
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7200227B2 (en) * 2001-07-30 2007-04-03 Phillip Rogaway Method and apparatus for facilitating efficient authenticated encryption
BRPI0517026A (pt) 2004-10-25 2008-09-30 Rick L Orsini método e sistema analisador de dados seguros
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
US8345713B2 (en) * 2006-10-25 2013-01-01 Verizon Patent And Licensing Inc. Methods and apparatus for content scrambling in a communications system
EP2100404B1 (en) 2006-11-07 2016-01-27 Security First Corp. Systems and methods for distributing and securing data
CA2670597A1 (en) 2006-12-05 2008-06-12 Don Martin Improved tape backup method using a secure data parser
BRPI0816772A2 (pt) 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
US20090168994A1 (en) * 2007-12-26 2009-07-02 Heuss Michael R Method for providing stronger encryption using conventional ciphers
ES2449790T3 (es) 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
US20090316905A1 (en) * 2008-06-19 2009-12-24 Amjad Qureshi Key exchange through a scramble methodology and system
CA2760251A1 (en) 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
WO2011068738A2 (en) 2009-11-25 2011-06-09 Orsini Rick L Systems and methods for securing data in motion
CA2788697C (en) * 2010-02-09 2017-06-27 Certicom Corp. Device and method for implementing a cryptographic hash function
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
US8948376B2 (en) 2010-05-11 2015-02-03 Ca, Inc. Format-preserving encryption via rotating block encryption
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
US8687803B2 (en) * 2011-09-14 2014-04-01 Apple Inc. Operational mode for block ciphers
CA2900504A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
US11038668B2 (en) * 2015-05-17 2021-06-15 Gideon Samid Transposition encryption alphabet method (TEAM)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2677200B1 (fr) 1991-05-30 1993-09-17 Besnard Christian Dispositif de securisation de donnees numeriques.
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US5495533A (en) 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
US6333983B1 (en) * 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions

Also Published As

Publication number Publication date
US7450717B1 (en) 2008-11-11
CN1160900C (zh) 2004-08-04
CA2373787A1 (en) 2000-12-14
AU775055B2 (en) 2004-07-15
CA2373787C (en) 2008-09-09
AU5601900A (en) 2000-12-28
EP1190524A1 (en) 2002-03-27
TW496054B (en) 2002-07-21
KR20020016636A (ko) 2002-03-04
WO2000076118A1 (en) 2000-12-14

Similar Documents

Publication Publication Date Title
CN1160900C (zh) 自验证加密文本链
CN1682479B (zh) 用于数据处理系统的加密和认证/解密和验证的方法和设备
US5764772A (en) Differential work factor cryptography method and system
US7499551B1 (en) Public key infrastructure utilizing master key encryption
CN100536393C (zh) 一种基于秘密共享密码机制的用户管理方法
US7110539B1 (en) Method and apparatus for encrypting and decrypting data
WO2008156452A1 (en) System and method of per-packet keying
US7254233B2 (en) Fast encryption and authentication for data processing systems
CN102664740A (zh) 一种基于远程授权的招投标文件加解密方法
US7894608B2 (en) Secure approach to send data from one system to another
CN110691098A (zh) 民爆信息多重加密通讯方法
CN112347493A (zh) 一种ofd文档加解密和脱密变灰方法
US6542607B1 (en) Device and method for the cryptographic processing of a digital data stream presenting any number of data
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
Rajasekar et al. Introduction to Classical Cryptography
Keerthan et al. Analysis of Key Based Cryptographic Algorithms and its Applications
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
GB2264423A (en) Devices for implementing public key cryptography and digital signatures
Mishra et al. Comparative Study Of Efficient Data Hiding Techniques
US20040264702A1 (en) Method and apparatus for producing cryptographic keys
Oberoi et al. A Survey on Cryptography, Encryption and Compression Techniques.
Limbong et al. IMPLEMENTATION OF ELGAMAL AND LEAST SIGNIFICANT BIT (LSB) ALGORITHM FOR ENDING AND HIDDEN MESSAGES IN DIGITAL IMAGES
Martin Cryptographic Controls: The Heart of Cybersecurity
CN1084564C (zh) 无需事先分配通讯密钥的密钥信托系统与方法
Pandey et al. A Modified Approach For Cryptograpic Hash Function Based On MD5 Algorithm

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: GENERAL MATERIAL HOLDING CO., LTD.

Free format text: FORMER OWNER: GENERAL INSTRUMENT CORP.

Effective date: 20130917

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130917

Address after: American California

Patentee after: General Equipment Holdings Ltd

Address before: American Pennsylvania

Patentee before: General Instrument Corp.

ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILITY LLC

Free format text: FORMER OWNER: GENERAL MATERIAL HOLDING CO., LTD.

Effective date: 20131101

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20131101

Address after: Illinois State

Patentee after: Motorola Mobility, Inc.

Address before: American California

Patentee before: General Equipment Holdings Ltd

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160301

Address after: American California

Patentee after: Technology Holdings Co., Ltd of Google

Address before: Illinois State

Patentee before: Motorola Mobility, Inc.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20040804