CN1423451A - 基于时间的加密密钥 - Google Patents
基于时间的加密密钥 Download PDFInfo
- Publication number
- CN1423451A CN1423451A CN02150405.9A CN02150405A CN1423451A CN 1423451 A CN1423451 A CN 1423451A CN 02150405 A CN02150405 A CN 02150405A CN 1423451 A CN1423451 A CN 1423451A
- Authority
- CN
- China
- Prior art keywords
- key
- message
- scheme
- data
- produce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明揭示一种系统及方法以安全传送数据消息。在本发明的方法中,获得第一加密密钥,然后获得第二加密密钥,后者是第一加密密钥和指定的参数的函数。该指定参数可为时间或一些其他随机数。要求通信的双方必须都知道该指定的参数。该数据消息于是利用该第二加密密钥被加密以产生一已加密的消息。该已加密消息于是可安全传送。另一方接收该已加密消息,然后获得第一解密密钥。第二解密密钥于是以第一解密密钥和该指定的参数为函数被产生。该已加密的消息利用此第二解密密钥解密以恢复该数据消息。
Description
技术领域
本发明关于安全数字通信领域,本发明特别关于运用加密技术的安全数字通信。
背景技术
在数字通信范围内,有很多传送数字消息的方法,例如:有线、无线等通信,有线通信以电、光的形式传送,无线通信以射频和红外线的形式传送。当然,还有许多种形式以传送数字消息。而且有许多种方案传送数字数据。其中重要的两种足以建立本发明的基础。
单点对单点的传送及单点对多点的传送,广泛的用于数字通信,图1是单点对单点的通信系统100的方块图。在单点对单点通信系统100中,专用通信频道110建立于甲与乙之间,所用通信电台分别为102和104,如图1所示,专用通信频道是由多个频道段110a-f所组成;它们通过网络112连接通信电台102和104,网络112可为因特网。通过正确的消息地址,专用频道110在网络112内建立。
图1进一步显示通信电台106及108也连接到网络112。因为消息是由甲发给乙,产生专用通信频道110,丙和丁在通信电台106及108不能随意接收给乙的消息,应注意,专用通信频道110作为通过网络112的一个通路而存在。其中网络112可包含许多单独的连结,也许遇有甲或乙的对手可能拦截给乙的消息。当网络112是私有网络,如局域网时有不满的顾员以作势恐吓通信安全,尤其是不满的顾员具有高级别访问网络112的资格时。当112网络是公共网络如因特网时,许多未知的个人可以循频道的各不同点侵入专用频道110。
当授权使用数字数据要考虑时,于一单点对单点的通信系统100,有各式各样的保证授权使用的方案。甲不希望乙接收的消息,甲仅需不发出此消息,在甲希望发出消息给乙时,当然甲就传送此消息。当然任何存在于专用通信频道110的消息可以假定乙被授权使用。在一单点对单点的通信系统100中,它还是有可能使一个未获授权的用户可获进入该通信频道。据此,当需要更高安全级别时,甲可将任何要给乙的消息加密。乙知道加密方案及进一步知道解密密钥,足以保证其为唯一可解密及了解所收到的消息的接收者。
然而即使加密后当同一加密和解密密钥长期使用,安全也受威胁。同样的密钥使用太久,通信系统100的入侵者,亦有更久的时间解密密钥。
在图2所示的单点对多点通信系统200,非专用通信频道210可用于分别在通信电台202及204的通信方甲和乙。然而这种方案中,通信频道210也用于分别在通信电台206及208的其他人丙和丁。当甲在通信电台202想要将消息给在通信电台204的乙时,甲将消息置于非专用通信频道210,乙可取得该消息。明显地,因为丙和丁分别在通信电台206及208,亦可访问非专用通信频道210,丙和丁也可取得该消息。因此单点对多点通信系统200最适用于广播消息给所有人,但希望是私人通信时,就成难题。
在单点对多点通信系统200,基本的操作模式是要求多用户同时接收传送的消息。当甲希望发送消息给乙,他不可避免丙和丁亦接收到消息。因此为防止非授权使用仅欲给乙的消息,甲必须采取进一步的步骤。于单点对单点通信系统100,甲可将一给乙的消息加密。然而,当同样的加密及解密使用长时间后,其安全仍可以受威胁,单点对多点通信系统200更加不安全,因为入侵者不必采取特别步骤就得以进入非专用通信频道210。
因特网是单点对单点通信系统100的一例,经由适当的寻址,甲将一消息发给指定的接受者乙。因为因特网是世界范围的网络,未授权用户有许多机会截取仅指定给乙的消息。数字有线电视系统是单点对多点通信系统200的一例,当甲将一消息送给乙时,同样传送的消息被其他使用者接收。丙和丁亦接收该消息,即使已使用加密,丙和丁可能计算出加密及解密密钥。因此,他们也可能中途截听指定给乙的消息。
因此本发明的一个目的是增加数字通信系统的安全。本发明的进一步目的为确保授权使用传送的消息。本发明的另一目的为增加单点对单点及单点对多点系统的安全。本发明的又一目的是通过连续改变公共密钥来增加使用加密方法的通信系统的安全。
发明内容
在本发明的一实施例中,描述一种方法及系统,以安全传送数据消息。本发明的一种方法中,首先获得第一加密密钥,第二加密接着产生,它是第一加密密钥和指定的参数的函数,该指定的参数可为时间或其它一些随机数。基本要求是希望通信的双方都知道该指定的参数。接着使用第二加密密钥加密数据消息,以产生加密的消息。该加密的消息于是可接着安全传送。
接收加密消息的一方接着获得第一解密密钥。第二解密密钥是以第一加密密钥和一指定的参数为函数而产生。该加密消息使用第二加密密钥解密以恢复数据消息。
在本发明的另一实施例,加密步骤对应于公共密钥,加密方案例如为RSA。再一实施例,解密步骤对应于安全密钥,例如DES。
附图说明
附图作为说明书的一部分,将与说明书一起,说明书本发明的实施例,以详细解释本发明的原理。
图1(已有技术)是根据已有技术单点对单点通信系统的方块图。
图2(已有技术)是根据已有技术单点对多点通信系统的方块图。
图3(已有技术)是根据已有技术在公共密钥中加密方案以产生密钥的方法的流程图。
图4(已有技术)是根据已有技术在公共密钥中加密方案以加密消息的方法的流程图。
图5(已有技术)是根据已有技术在公共密钥中加密方案以解密消息的方法的流程图。
图6是根据本发明的实施例以产生一套公用密钥、私用密钥及安全函数的方法的流程图。
图7是根据本发明的实施例以安全传送数据的方法的流程图。
图8是根据本发明的实施例以安全接收数据的流程图。
图9根据本发明的实施例,具有加密及解密模块的通信系统方块图。
具体实施方式
本发明通过运用数据加密方法(作为本发明的一个部分),保证数据数据的授权使用。在了解本发明之后,熟知此技术的人士将理解,许多加密方案可以使用。为说明的目的,本发明将以RSA公共密钥加密方案加以叙述。
A、密钥的产生
使用公用密钥加密的核心是产生公用及私用密钥。图3是一种用以产生一公共密钥(n,e)及一私用密钥(n,d)的方法300的流程图。于步骤302,两个大的随机质数,p及q被产生。有各种方法供产生该大的随机质数,p及q。于步骤304一模数(modulus)n被以p及q的积计算出来:
n=p*q
且于步骤305,相关质数φ,是以(p一1)及(q-1)的积计算出来:
φ=(p-1)*(q一1)
求出φ后,于步骤306,一加密指数e被选择使e及φ的最大公约数等于1,其中e大于1且小于φ:
{e:gcd(φ)=1,1≤e≤φ}
解密指数于是在步骤308产生,解密指数d被计算出使e及d的积满足等式ed=1modφ,其中d是大于1且少于φ
{d:e*d=1 mod(φ),1≤d≤φ)
计算公用及私用密钥即告完成。在步骤310,公用密钥表示成一对,{n,e},于步骤312,私用密钥表示为,{n,d):
Kpublic={n,e),且
Kprivate={n,d)
B、消息的加密
公用及私用密钥能用于建立安全的通信。方法400用于消息M加密,如图4所示。用于对接收的消息解密的方法500如图5所示。图4的方法显示方法400从甲到乙的消息M的安全传送的流程图。于步骤402,甲获得乙的公用密钥{n,e),公用密钥能直接从乙得到或从第三方得到,该第三方提供储存且可供使用的多方的公共密钥的储存服务。一旦获得乙的公用密钥{n,e),甲产生一数字消息M,M大于或等于0且小于或等于n—1,当甲希望发出消息Z,其中Z大于n—1时,消息Z能分成多个块,Z1,Z2,…,其中每一这样的消息块符合下述条件:它大于或等于0且小于或等于n—1。如此多个块的每一块,Z1,Z2,…,在图4中依次步骤作为消息M。由数字消息M,一加密消息C,被计算于步骤406。加密消息C,也视为密码消息,消息M亦视为数据消息。加密的消息C是以下述计算等式而得。
C=Memodn
加密的消息C,接着于步骤408由甲传送到乙。重要的是,该加密的消息C,能使用不安全的传送媒体传送。该不安全的传送媒体可为任何能传送数字消息的媒体。例如包括图1及图2的有线、无线或红外线通信系统,传送了该加密消息,甲不必做任何进一步的工作。
C、消息的解密
现在看方法500,用于解密一加密的消息C,如图5所示。如图5,于步骤502,乙接收该加密消息C。乙接着于步骤504取得该私用密钥,{n,d}。为优化,安全私用密钥{n,d),必须安全地储存。并且,当私用密钥取得且处于使用中时,任何执行解密的机器或装置的安全也需维护。利用私用密钥{n,d),该数据消息M于步骤506以下述计算等式而产生:
M=Cdmodn。
于是,于步骤508,该数据消息M被恢复。
D、大量消息的传送
经过完成图4及图5所示的方法,甲经过不安全通信媒介已经将通信数据消息M传到乙。以多个数据块Z1,Z2,…当甲传送了大量的消息Z时,乙通过收集多个加密的消息,能恢复该大消息Z。确实,现今通信的更典型情形为希望能传送大消息Z。
然而,传送大消息,在计算上是代价昂贵的。计算的成本,以计算机操作量及时间计量。当消息Z非常大时,计算成本越发重要。例如,那些数字化电影,具有几GB大小,为使其仅能被授权用户所观赏,整部电影能被包封而乙方有一适合的解密密钥。
于传送大量消息(如数字电影),单点对单点及单点对多点通信方案于一长时段内,在两个通信者之间建立一连接。此长时段的连接使通信方案有被入侵的弱点。基本上,通信频道存有一样的加密密钥时间越长,通信频道就越容易被入侵。
随着加密技术的进步,入侵加密技术亦同样进步。虽然更好的加密方法不断出现,但人们发现改变加密及解密销钥能提高安全级别。但改变密钥可能是一繁重的工作。例如,为产生一大的随机质数,p及q,如图1讨论的,可能是使计算昂贵。并且,由于现代的通信需要更安全,该随机质数需要更大的,使其更需昂贵的计算成本。而本发明的一实施例,提供一种方法用于不断改变一加密方案的密钥。
E、根据本发明的一实例产生密钥
如图6所示,是根据本发明实施例,用于产生多维密钥矩阵的方法600。于步骤602,一公用密钥矩阵Kpub以图3所示的方法产生。Kpub包含元素Kpub,i其中1≤i≤w。此外,于步骤604,一私用密钥矩阵Kpriv被产生,其中在Kpriv的每一元素Kpriv,i对应于在Kpub的元素Kpub,i。于步骤606,安全函数矩阵F被产生。矩阵F包含元素Fj其中1≤j≤y。该函数矩阵F将于以下进一步叙述。该公用密钥矩阵在步骤608被公告或分送。
F、根据本发明的一实例的数据传送
在本发明中执行步骤700,如图7所示,以完成传送加密数据。为使传送方例如甲方,传送一加密消息给接收方,例如乙方,甲方必须持有该安全函数F,及该公用密钥矩阵Kpub。据此,该安全函数矩阵F,于步骤702取得,且公用密钥矩阵Kpub于步骤704取得。于步骤706,做一查询是否还有更多数据要传送。当没有数据传送时,步骤720被执行而方法700终止。当有数据传送时,708被执行,于步骤708,一数据的参数T被取得。于本发明的一实施例,该参数T,是一相应于被传送的数据的时间标记(timestamp),一时间标记可能为与产生一数据包所需的时间有关的时间。并且一时间标记能为产生一数据包所需的时间。于本发明的进一步叙述中,该时间标记将进一步阐述,但熟习此技术的人士将了解数据的其他参数可被利用。
于步骤710,如上所述,该函数F与时间标记T同时作为输入被使用来产生一选择变量X,由元素xk组成,其中1≤k≤z。因此该选择变量X的元素xk=x1,x2,…xZ,该元素xk然后用以选择公用密钥矩阵的元素Kpub,使公用密钥的第二矩阵Kpub’于步骤712产生。该公用密钥的第二矩阵Kpub’的元素为Kpub,x1,Kpub,x2,…,Kpub,xZ。为清楚起见,下面叙述的是一非限制性的例子。
于本发明实施例,该安全函数F是一个仅有f1=T mod 3的1×1矩阵。于本实施例,时间标记表示为整数值,使得函数f1=T mod 3,具有可能的输出0,1及2。因此,Kpub及Kpriv的元素被选择以具有下标0,1及2的元素,即Kpub=[Kpub,0,Kpub,1,Kpub,2]及Kpriv=[Kpriv,0,Kpriv,1,Kpriv,2,]。于是该所选变量x能用于产生具有元素Kpub,x的第二公用密钥Kpub’,用于加密使用。同样该所选变量x可用于产生具有元素Kpri,x,的相应的第二私用密钥Kpriv,用于解密。继续此实例,对于特定的时间标记集合,假设该函数f1产生所选变量X=[1,2,0,1,2]。公用密钥的第二矩阵因此成为Kpub’一[Kpub,1,Kpub,2,Kpub,0,Kpub,0,Kpub,1,Kpub,2,],同理,私用密钥的第二矩阵参考图8的叙述,选定为Kpriv’=[Kpri,1,Kpriv,2,Kpriv,0,Kpriv,0,Kpriv,1,Kpriv,2]。第二公用及私用密钥可用于安全通信。
回到图7所述的方法700,要使用的数据于步骤714利用所选的公用加密密钥加密。该加密的数据于步骤716被插入通信协定所定义的数据包的负荷区。为熟知此技术的人士所知的许多通信协定所定义的包封应该适合本发明之用。而且,时间标记于步骤718被分割并插入通信协所定义的数据包的头部(header)。于步骤719,该通信协定所定义的数据包然后由甲被传送给乙。此方法然后回到步骤706以判断是否还有数据,若还有数据存在,步骤708-719对此数据执行传送。若没有数据,此方法即终止于步骤720。
G、根据本发明的实施例的数据传送
接收加密消息在本发明中以执行方法800而实现,如图8所示。于步骤801,所传送数据包由接收方乙接收。为了使乙接收一从甲传送的加密消息,乙必须有可用的私用函数矩阵F及私用密钥矩阵Kpriv,因此,该安全函数F的矩阵于步骤802被取得,且私用密钥Kpriv于步骤806被取得,于步骤807做一判断是否有更多数据要接收。若无数据要接收,执行步骤818而方法800终止。若有数据要接收,则执行步骤808,于步骤808,一数据的参数T白通信协定所定义的数据包的头部中取得。于本文的叙述,该参数T是描述为一时间标记。
于步骤810,该函数F,与时间标记T一起用作输入以产生一选择变量X,具有元素xk,其中1≤k≤z。此选择变量X如图7所述。在此,该选择变量X用以以私用密钥矩阵Kpriv选出第二私用锁矩阵Kpriv’,如同图7所示Kpub’一样。该选择变量x的元素xk是用以选择私用密钥矩阵Kpriv的元素以在步骤712产生私用密钥Kpub’的第二矩阵。该私用密钥Kpriv’的第二矩阵有其元素Kpriv,x1,Kpriv,x2,…,Kpriv,xz。
于图7之例,作为1×1矩阵的安全函数F,仅有元素f1=T mod 3,将进一步再详述。该函数f1产生可能的值0,1或2。因为相同时间标记用在图8的方法800及图7的方法700,同样的输出X将在步骤810及710产生。因此,为加密该数据使用的公用密钥,选出相应的私用密钥。在上述的例子中,传送方甲产生矩阵Kpub’=[Kpub,1,Kpub,2,Kpub,0,Kpub,0,Kpub,1,Kpub,2],而接收方乙产生Kpriv’=[Kpriv,1,Kpriv,2,Kpriv,0,Kpriv,0,Kpriv,1,Kpriv,2]。
回到图8的方法的叙述,在步骤814该加密数据从收到的封包的负荷区(payload)中取出。此加密数据在步骤816利用该所选的私用解密密钥而解密。此方法然后回到步骤807以判断是否有更多数据要解密。若有更多数据存在,步骤808-816对此种数据运作。若无更多数据存在,此方法即终止于步骤818。
如所述,图6-8的方法在减少计算成本基础上提高了安全性。减少计算成本是由于产生公用及私用安全密钥矩阵的繁重计算工作不必执行多次。利用很多密钥,本发明的加密及通信方案变得较不易受到入侵,即使当入侵者已进入一通信中很长一段时间。而且本发明的公用及私用密钥矩阵,以及所选函数能周期性改变,因而入侵此系统更加困难。
叙述于图6-8的方法有许多变化,例如,不用时间标记作数据的参数,其他参数亦可使用。例如,数据包的校验和信息可以使用。变量于是可用该校验和信息来适当地选择。而且,可供传送及接收双方使用的同步随机数值产生器,亦可代替时间使用。基本要求是双方都知道使用的参数。
如所述,传送方必需加密数据而接收方必需解密数据,因此,指定的加密及解密模块可建构在通信电台内。如图9所示,传送数据的通信电台902包含一加密模块904,其操作以加密要传送的数据。相应地,接收所传送的数据的通信电台906包含解密模块908,其操作解密已加密的数据。加密模块904及解密模块908可以由硬件、软件或固件实现。软件更易于实现,但是硬件可有增进的功能。固件可提供平衡于软件及硬件间的效用。
本发明的较佳实施例已经叙述。虽然如此,应了解在不脱离本发明的精神及范围下,各种其他更改可以采用,例如,本发明不限于任何通信方案的提供,本发明可利用各种技术以实现在此叙述的功能。本发明可用软件或硬件实现。本发明可用适当的操作系统利用适当的程序语言及/或编程技术而实现。因此,本发明不限于所述较佳实施例,能够被人士基于本发明的叙述采用其他方法所实现。
Claims (40)
1、一种供安全传送数据消息的方法,包含下列步骤:
获得第一加密密钥;
产生第二密钥,其作为第一加密密钥和一指定的参数的函数;
利用第二加密密钥将数据消息加密以产生一已加密的数据消息;及
传送该已加密的数据消息。
2、如权利要求1所述的方法,其中该加密步骤对应于一公用密钥加密方案。
3、如权利要求2的方法,其中该加密方案是RSA方案。
4、如权利要求1的方法,其中该加密步骤对应于私用密钥加密的方案。
5、如权利要求4的方法,其中该加密方案是DES方案。
6、如权利要求1的方法,其中该指定的参数是一时间或与时间有关的值。
7、如权利要求1的方法,其中该指定的参数是一随机产生的数。
8、如权利要求1的方法,进一步包含:
接收该加密的数据消息;
获得第一解密密钥;
产生第二解密钥,它是第一解密密钥和指定的参数的函数;
利用该第二解密密钥将已加密数据消息解密以恢复该数据消息。
9、一种供安全接收数据消息的方法,包含下列步骤:
获得第一解密密钥;
产生第二解密密钥,它是第一解密密钥和指定的参数的函数;
利用该第二解密密钥将已加密的数据消息解密以产生该数据消息。
10、如权利要求9的方法,其中该解密步骤对应于一公用密钥解密方案。
11、如权利要求10的方法,其中该加密方案是RSA方案。
12、如权利要求9的方法,其中该解密步骤对应于私用密钥解密方案。
13、如权利要求12的方法,其中该加密方案是DES方案。
14、如权利要求9的方法,其中该指定参数是一时间或与时间有关的值。
15、如权利要求9的方法,其中该指定的参数是一随机产生的数。
16、如权利要求9的方法,其中该已加密的数据消息是以包含下列步骤的方法产生:
获得第一加密密钥;
产生第二密钥,它是第一加密密钥和指定的参数的函数;
利用第二加密密钥将数据消息加密以产生一已加密的数据消息;及
传送该已加密的数据消息。
17、一种供安全传送数据消息的通信系统,包含:
一存储器;
一个处理器,执行以下步骤;
获得第一加密密钥;
产生第二加密密钥,它是第一加密密钥和指定的参数的函数;
利用第二加密密钥将数据消息加密以产生一已加密的数据消息;及
一传送该加密的数据消息的传送器。
18、如权利要求17的通信系统,其中该加密步骤对应于一公用密钥加密方案。
19、如权利要求18的通信系统,其中该加密方案是RSA方案。
20、如权利要求17的通信系统,其中该加密步骤对应于私用密钥加密方案。
21、如权利要求20的通信系统,其中该加密方案是DES方案。
22、如权利要求17的通信系统,其中该指定参数是一时间或与时间有关的值。
23、如权利要求17的通信系统,其中该指定的参数是一随机产生的数。
24、如权利要求17的通信系统,进一步包含一接收器,用于接收该加密数据消息,且其中第二处理器执行下列各步骤:
获得第一解密密钥;
产生第二解密密钥,它是第一解密密钥和指定的参数的函数;
利用该第二解密密钥将已加密的数据消息解密以恢复该数据消息。
25、一种能安全接收数据消息的通信系统,包含:
一存储器;
一接收器,用于接收一加密的数据消息;及
一处理器,用于执行:
获得第一解密密钥;
产生以第一解密密钥及一指定的参数为函数的第二解密密钥;
利用该第二解密密钥,将数据消息解密,以产生该数据消息。
26、如权利要求25的通信系统,其中该解密步骤对应于一公用密钥解密方案。
27、如权利要求26的通信系统,其中该加密方案是RSA方案。
28、如权利要求25的通信系统,其中该解密步骤对应于私用密钥解密方案。
29、如权利要求28的通信系统,其中该加密方案是DES方案。
30、如权利要求25的通信系统,其中该指定的参数是一时间或与时间有关的值。
31、如权利要求25的通信系统,其中该指定的参数是一随机产生的数。
32、如权利要求25的通信系统,进一步包含一传送器,用于传送该加密数据消息,且其中第二处理器用于执行下列各步骤:
获得第一加密密钥;
产生第二加密密钥,它是第一加密密钥和指定的参数的函数;
利用第二加密密钥将数据消息加密以产生一已加密的数据消息。
33、一种安全传送一数据消息的方法,包含步骤:
获得第一加密密钥矩阵;
产生第二加密密钥矩阵,它是第一加密密钥和指定的参数的函数;
利用第二加密密钥矩阵将数据消息加密以产生一已加密的数据消息;及
传送该已加密的数据消息。
34、如权利要求33的方法,其中该加密步骤对应于一公用密钥加密方案。
35、如权利要求34的方法,其中该加密方案是RSA方案。
36、如权利要求33的方法,其中该加密步骤对应于私用密钥加密方案。
37、如权利要求36的方法,其中该加密方案是DES方案。
38、如权利要求33的方法,其中该指定的参数是一时间或与时间有关的值。
39、如权利要求33的方法,其中该指定的参数是一随机产生的数。
40、如权利要求33的方法,进一步包含步骤:
接收该加密的数据消息;
获得第一解密密钥矩阵;
产生第二解密密钥矩阵,它是第一解密密钥和指定的参数的函数;
利用该第二解密密钥矩阵将已加密的数据消息解密以恢复该数据消息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/997,045 US20030099360A1 (en) | 2001-11-28 | 2001-11-28 | Time-based encryption key |
US09/997,045 | 2001-11-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1423451A true CN1423451A (zh) | 2003-06-11 |
Family
ID=25543592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02150405.9A Pending CN1423451A (zh) | 2001-11-28 | 2002-11-08 | 基于时间的加密密钥 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20030099360A1 (zh) |
CN (1) | CN1423451A (zh) |
AU (1) | AU2002365343A1 (zh) |
TW (1) | TW576064B (zh) |
WO (1) | WO2003047159A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008113279A1 (fr) * | 2007-03-21 | 2008-09-25 | Huawei Technologies Co., Ltd. | Procédé, système, et dispositif de communication capable de générer une session cryptographique |
CN102369547A (zh) * | 2009-03-26 | 2012-03-07 | 诺基亚公司 | 用于以最少数据传递提供离线支付交易的方法和装置 |
CN105429945A (zh) * | 2015-10-29 | 2016-03-23 | 深圳市元征科技股份有限公司 | 一种数据传输的方法、装置及系统 |
CN107819572A (zh) * | 2017-09-29 | 2018-03-20 | 北京比特大陆科技有限公司 | 命令传输方法、装置及电子设备 |
US10110375B2 (en) | 2013-05-23 | 2018-10-23 | Mstar Semiconductor, Inc. | Cryptographic device and secret key protection method |
CN113423480A (zh) * | 2018-12-20 | 2021-09-21 | 索尼互动娱乐有限责任公司 | 网络游戏系统中的安全数据通道 |
CN113890730A (zh) * | 2021-09-23 | 2022-01-04 | 上海华兴数字科技有限公司 | 数据传输方法及系统 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0208858D0 (en) * | 2002-04-18 | 2002-05-29 | Hewlett Packard Co | Method and apparatus for encrypting/decrypting data |
EP2068565A1 (fr) * | 2007-12-07 | 2009-06-10 | Gemplus | Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée |
US8688841B2 (en) | 2008-06-05 | 2014-04-01 | Modena Enterprises, Llc | System and method for content rights based on existence of a voice session |
US20100306112A1 (en) * | 2009-06-01 | 2010-12-02 | Userstar Information System Co., Ltd. | Online trading method and system with mechanism for verifying authenticity of a product |
US20110237234A1 (en) | 2010-03-23 | 2011-09-29 | Fujitsu Limited | System and methods for remote maintenance in an electronic network with multiple clients |
US9286485B2 (en) | 2010-03-23 | 2016-03-15 | Fujitsu Limited | Using trust points to provide services |
US20120089519A1 (en) * | 2010-10-06 | 2012-04-12 | Prasad Peddada | System and method for single use transaction signatures |
US20150317255A1 (en) * | 2011-02-15 | 2015-11-05 | Chengdu Haicun Ip Technology Llc | Secure Printed Memory |
US9246884B1 (en) * | 2013-03-14 | 2016-01-26 | Rockwell Collins, Inc. | Position-based cryptographic key management system and related method |
CN104980918B (zh) * | 2014-04-04 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 信标数据传输、基于信标提供服务的方法及装置 |
EP3254439A4 (en) * | 2015-02-03 | 2018-09-05 | Visa International Service Association | Secure multi-channel communication system and method |
DE102016002549A1 (de) * | 2016-01-18 | 2017-07-20 | Roland Harras | Verfahren zur mehrschichtig geschützten Sicherung von (Anmelde-) Daten insbesondere Passwörtern |
US10796015B2 (en) | 2017-03-29 | 2020-10-06 | Mybitchbook, Inc. | Method and system for anonymous user data storage and controlled data access |
US10855467B2 (en) * | 2017-05-17 | 2020-12-01 | Noblis, Inc. | Detecting vulnerable encryption keys in network communication systems |
US11562083B2 (en) | 2018-07-30 | 2023-01-24 | Hewlett Packard Enterprise Development Lp | Data access management for a composition |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4280221A (en) * | 1979-05-31 | 1981-07-21 | The Boeing Company | Digital data communication system |
US5701582A (en) * | 1989-08-23 | 1997-12-23 | Delta Beta Pty. Ltd. | Method and apparatus for efficient transmissions of programs |
US5089982A (en) * | 1990-05-24 | 1992-02-18 | Grumman Aerospace Corporation | Two dimensional fast Fourier transform converter |
US5581614A (en) * | 1991-08-19 | 1996-12-03 | Index Systems, Inc. | Method for encrypting and embedding information in a video program |
DE4229930C1 (zh) * | 1992-09-08 | 1993-04-29 | Mercedes-Benz Aktiengesellschaft, 7000 Stuttgart, De | |
US5341425A (en) * | 1992-12-02 | 1994-08-23 | Scientific Atlanta, Inc. | Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site |
US6270688B1 (en) * | 1994-04-07 | 2001-08-07 | Raytheon Company | Chemical polishing of barium strontium titanate |
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
US5724646A (en) * | 1995-06-15 | 1998-03-03 | International Business Machines Corporation | Fixed video-on-demand |
US6014445A (en) * | 1995-10-23 | 2000-01-11 | Kabushiki Kaisha Toshiba | Enciphering/deciphering apparatus and method incorporating random variable and keystream generation |
US6282195B1 (en) * | 1997-01-09 | 2001-08-28 | Silicon Graphics, Inc. | Packetized data transmissions in a switched router architecture |
US6349098B1 (en) * | 1998-04-17 | 2002-02-19 | Paxonet Communications, Inc. | Method and apparatus for forming a virtual circuit |
US6018359A (en) * | 1998-04-24 | 2000-01-25 | Massachusetts Institute Of Technology | System and method for multicast video-on-demand delivery system |
US6157949A (en) * | 1998-05-28 | 2000-12-05 | Industrial Technology Research Institute | Data placement on direct access devices for media servers with cyclic re-broadcast capability |
US6502139B1 (en) * | 1999-06-01 | 2002-12-31 | Technion Research And Development Foundation Ltd. | System for optimizing video on demand transmission by partitioning video program into multiple segments, decreasing transmission rate for successive segments and repeatedly, simultaneously transmission |
-
2001
- 2001-11-28 US US09/997,045 patent/US20030099360A1/en not_active Abandoned
-
2002
- 2002-06-20 WO PCT/US2002/019882 patent/WO2003047159A1/en not_active Application Discontinuation
- 2002-06-20 AU AU2002365343A patent/AU2002365343A1/en not_active Abandoned
- 2002-07-30 TW TW91117242A patent/TW576064B/zh not_active IP Right Cessation
- 2002-11-08 CN CN02150405.9A patent/CN1423451A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008113279A1 (fr) * | 2007-03-21 | 2008-09-25 | Huawei Technologies Co., Ltd. | Procédé, système, et dispositif de communication capable de générer une session cryptographique |
CN101272240B (zh) * | 2007-03-21 | 2013-01-23 | 华为技术有限公司 | 一种会话密钥的生成方法、系统和通信设备 |
CN102369547A (zh) * | 2009-03-26 | 2012-03-07 | 诺基亚公司 | 用于以最少数据传递提供离线支付交易的方法和装置 |
US10110375B2 (en) | 2013-05-23 | 2018-10-23 | Mstar Semiconductor, Inc. | Cryptographic device and secret key protection method |
CN105429945A (zh) * | 2015-10-29 | 2016-03-23 | 深圳市元征科技股份有限公司 | 一种数据传输的方法、装置及系统 |
CN105429945B (zh) * | 2015-10-29 | 2019-08-30 | 深圳市元征科技股份有限公司 | 一种数据传输的方法、装置及系统 |
CN107819572A (zh) * | 2017-09-29 | 2018-03-20 | 北京比特大陆科技有限公司 | 命令传输方法、装置及电子设备 |
CN107819572B (zh) * | 2017-09-29 | 2021-01-22 | 北京比特大陆科技有限公司 | 命令传输方法、装置及电子设备 |
US11196553B2 (en) | 2017-09-29 | 2021-12-07 | Bitmain Technologies Inc. | Command transmission method and apparatus, electronic device |
CN113423480A (zh) * | 2018-12-20 | 2021-09-21 | 索尼互动娱乐有限责任公司 | 网络游戏系统中的安全数据通道 |
CN113890730A (zh) * | 2021-09-23 | 2022-01-04 | 上海华兴数字科技有限公司 | 数据传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20030099360A1 (en) | 2003-05-29 |
AU2002365343A1 (en) | 2003-06-10 |
TW576064B (en) | 2004-02-11 |
WO2003047159A1 (en) | 2003-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1423451A (zh) | 基于时间的加密密钥 | |
CN1224211C (zh) | 安全通信系统、宿设备和相应的方法 | |
US7424615B1 (en) | Mutually authenticated secure key exchange (MASKE) | |
US6898288B2 (en) | Method and system for secure key exchange | |
CN1659821A (zh) | 在两个装置之间交换安全数据的方法 | |
EP2656539B1 (en) | Elliptic curve cryptography with fragmented key processing and methods for use therewith | |
CN111865584B (zh) | 基于伪随机数的数据破碎安全传输方法及装置 | |
CN1794630A (zh) | 伪公钥加密方法和系统 | |
CN1234662A (zh) | 密码点火处理方法及其装置 | |
CN1809984A (zh) | 改进的保密验证信道 | |
RU2005104953A (ru) | Эффективное шифрование и аутентификация для систем обработки данных | |
CN1801693A (zh) | 分组加密算法中对短分组的处理方法 | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
WO2020155622A1 (zh) | 提高影像数据传输安全的方法、装置、系统及存储介质 | |
CN107534558B (zh) | 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 | |
CN1759562A (zh) | 用于加密和解密的装置、方法、程序及记录介质 | |
Suguna et al. | A study on symmetric and asymmetric key encryption algorithms | |
CN101057446A (zh) | 用于接收广播内容的方法和设备 | |
RU2459367C2 (ru) | Способ формирования переменного ключа для блочного шифрования и передачи шифрованных данных | |
EP2377265A1 (en) | System and method for countering side-channel attacks against encryption based on cyclic groups | |
Chavan et al. | Data transmission using RSA algorithm | |
EP1456997B1 (en) | System and method for symmetrical cryptography | |
CN112770140B (zh) | 陈氏定理和rsa深度结合的流加密方法和系统 | |
CN112822016B (zh) | 在区块链上进行数据授权的方法及区块链网络 | |
JP2009141767A (ja) | 暗号鍵の生成システム、暗号鍵の生成方法、暗号化認証システム及び暗号化通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |