TW201904231A - 漸進式金鑰加密演算法 - Google Patents

漸進式金鑰加密演算法 Download PDF

Info

Publication number
TW201904231A
TW201904231A TW107118694A TW107118694A TW201904231A TW 201904231 A TW201904231 A TW 201904231A TW 107118694 A TW107118694 A TW 107118694A TW 107118694 A TW107118694 A TW 107118694A TW 201904231 A TW201904231 A TW 201904231A
Authority
TW
Taiwan
Prior art keywords
data
encrypted data
encrypted
data file
segment
Prior art date
Application number
TW107118694A
Other languages
English (en)
Inventor
亨利 拿杜斯 錐富斯
Original Assignee
挪威商斯外普公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 挪威商斯外普公司 filed Critical 挪威商斯外普公司
Publication of TW201904231A publication Critical patent/TW201904231A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • G06V40/1359Extracting features related to ridge properties; Determining the fingerprint type, e.g. whorl or loop
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • G06V40/1376Matching features related to ridge properties or fingerprint texture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本發明揭示一種用於加密資料以藉由平行運算構件(諸如藉由一量子電腦)提供增強防止暴力攻擊法之方法。 為了加密資料,所述資料是被分成複數個資料區段,而且使用不同的加密金鑰對該等資料區段之每一者進行加密。然後以阻止平行攻擊該等加密資料區段的方式將該等加密資料區段配置成為一加密資料檔案。例如,該等加密資料區段的長度可不同,及/或所述加密資料檔案內的該等加密資料區段的間隔可不同。 每個加密區段可包含一用於指向下一資料區段的指標,因此允許授權收件人在沒有事先知道該等加密資料區段的長度及/或間隔的情況下連續解密所述資料檔案。

Description

漸進式金鑰加密演算法
本發明係有關一種用於加密及解密資料之方法,尤其是有關針對不同資料部分而使用不同金鑰以加密及解密資料。
支付產業始終必須安全維護敏感的客戶資訊,諸如銀行帳號、密碼、帳單地址等。然而,當考慮轉移到線上商務,需要在商家網路或網際網路上傳輸敏感資料時,安全性就變得特別重要。
將信用卡的40年老舊磁條取代成專門、基於微控制器的半導體支付晶片(諸如英飛凌(Infineon)公司的SLE-78安全控制器)一直以來都有穩步進展。嵌入塑膠承載卡的這類型晶片可經編程產生EMV晶片卡的功能,其特徵為可在非常短距離上耦合以進行通信的金屬觸板及/或天線。微控制器係經設計成防篡改,因此秘密資訊(諸如PIN或加密秘鑰)可更安全儲存在其記憶體中。這功能支援由晶片卡技術帶來的安全優勢。
基於晶片的信用卡很小且運算嚴格受限。存在有限數量的處理能力、記憶體與安全邏輯可將封裝在小型設備中。此外,對於僅依賴非電流性接觸(或非接觸)卡操作的卡片而言,由於能量是經由天線「引入」,因此卡片只能接受低位準功率/能量,因此進一步限制將功率提供給卡片內的電子組件的可用能量。
最近的發展是將生物特徵感測器結合到EMV卡中。這種卡可構成儲存、傳送、接收及驗證卡片擁有者的生物特徵資料(諸如指紋或其他基於生物特徵的範本)。保護用戶的生物特徵資料特別重要,因為不能改變生物特徵識別符。因此,如果用戶的生物特徵資料被未授權人獲得,這些人即可無限制地使用該資料。
通常,安全資料已由普遍用於安全通信的各種演算法加密機制(諸如RSA基本架構)所保護。RSA是一非對稱密碼演算法,此意味著分別使用一對用於加密和解密的衍生不相似金鑰。任何人可獲得有關兩金鑰之一者(諸如一公開加密金鑰)的資訊,而且可將公鑰應用於加密訊息,但只有私人解密金鑰的擁有者才能在合理的時間內有效解密訊息。RSA密碼系統的功能和安全性是根據難於「分解問題」的前提。即是,在不知道私人解密金鑰的情況是不可能將RSA密文進行解密,因為還沒有有效的演算法用於分解大數目。
現階段的運算能力確實能使非常堅定的駭客在用盡演算法之前退縮。此外,隨著量子運算(Quantum Computing,QC)的即將到來,某些類型難分解問題將越來越易受攻擊,諸如分解RSA金鑰。因此,有必要預測QC到來能夠更佳保護寄件人和收件人不會受到第三方介入、修改及偽造生物特徵和其他資料的影響。這對保護敏感性個人資訊具有進一步意義,諸如,在智慧卡平台上安全儲存諸如生物特徵範本的敏感性個人資訊、從網路的安全資料伺服器傳輸生物特徵資料、及對傳輸資料驗證所儲存的生物特徵範本。
從一第一態樣的觀點,本發明提供一種用於加密包括複數個資料區段的資料之方法,該方法包含:加密該等資料區段之每一者,以提供複數個加密資料區段,其中使用不同加密金鑰來加密每個資料區段;及產生一包含所述加密資料區段之加密資料檔案,其中該等加密資料區段的長度可為不同及/或所述加密資料檔案內的該等加密資料區段的間隔可不同。
根據此方法,使用大量金鑰來加密相對較小的資料區段,因此使用暴力攻擊難以破解加密。此外,因為加密資料區段的長度變化或資料區段在所述加密資料檔案內的不同間隔或偏移,使得防止所述加密資料檔案受到諸如藉由一量子電腦的平行運算攻擊,因為攻擊者不知道每個加密區段開始及/或結束的位置。因此,因為需要攻擊許多可能的連續置換,所以整體上嘗試攻擊檔案的加密是困難的。
因此,所述方法允許防止大規模平行處理攻擊的非常強加密,或由於使用多個加密金鑰與短(可變長度)資料區段,允許使用相對較弱的加密演算法實現同樣強的加密,因此即使在低功耗裝置上允許快速處理。
最好是,沒有對應於該等加密金鑰的所述解密金鑰可根據對應於該等解密金鑰之任何其他者的解密金鑰進行運算。因此,如果攻擊者破壞一資料區段上使用的加密並決定其解密金鑰,那麼攻擊者就無法決定任何後續資料區段的解密金鑰。
每個資料區段最好包括一用於標識所述加密資料檔案內的下一加密資料區段的位置及/或長度的指示符。該指示符可為指向所述下一加密資料區段的位置及/或數值長度的指標。或者,該指示符可包括適合於導出位置及/或長度的資料,例如結合加密及解密方所知的其他資料或處理。因此,由於資料區段是由授權收件人按順序解密,使得收件人可立即存取該系列上的下一資料區段。然而,如前述,未授權的檔案收件人不知道每個資料區段開始或結束的位置,因此整體上無法容易透過平行運算攻擊來攻擊檔案。
該等加密資料區段的不同間隔可以各種方式實現。例如,隨機資料的隨機長度可添加在資料區段之間,使得不可能檢測到一特定資料區段是否是一加密資料區段或隨機資料的密文之一部分。
最好是,該等加密資料區段是以一非連續順序儲存在所述加密資料檔案內。因此,該等資料區段可為任何順序,如此增加可用的可能置換次數。
該等資料區段可使用加密及解密的加密演算法進行加密。所述加密演算法可為一區塊密碼(Block cipher),即是將不變的轉換應用於一固定長度位元群組(稱為區段,其係利用一金鑰加以指定)的加密演算法。示例性加密演算法包括例如進階加密標準(Advanced Encryption Standard,AES)演算法與橢圓曲線密碼學(Elliptic Curve Cryptography,ECC)演算法。
當使用所述區塊密碼時,可例如藉由使用在每個區段中的數個不同區段來實現非均勻資料區段長度。或者,可針對不同資料區段使用不同區段長度。應明白,改變區段長度亦將需要對應改變金鑰長度。
最好是,每個加密金鑰是從一共同種子值產生。因此,只需要一單個種子值就可產生所有加密金鑰(且因此是一用於稱金鑰演算法的解密金鑰)。然而,一用於從所述共同種子值產生該等加密金鑰的演算法最好是不可逆,即是,使得找到該等加密金鑰之一者的攻擊者不能夠使用此加密金鑰來決定所述種子值。該種子值例如在製造期間可例如為一儲存在電子裝置的安全記憶體中的唯一代碼,及/或可藉由測量在特定電子裝置內的固有獨特特徵(諸如透過一物理不可複製函數(Physically Unclonable Function,PUF))而得到。一PUF是由於半導體積體電路中的微觀缺陷的獨特特徵所產生的固有行為。
每個資料區段可包括一用於驗證所述資料區段之至少一部分的完整性之訊息驗證碼。一訊息認證碼(Message Authentication Code,MAC)是一用於認證訊息(即是,確認來自所述寄件人的訊息且在傳送中未改變)的一小段資訊。一MAC演算法接受當作輸入的一密鑰與一所要認證的任意長度訊息,並輸出一MAC(有時稱為一標籤)。有很多可能的演算法用來產生一MAC,但是在沒有密鑰來運算一特定訊息的有效MAC在運算上是不可行的。
該訊息認證碼可使用對應資料區段的加密金鑰來產生。或者,可使用根據一用於產生加密金鑰的種子值產生的密鑰來產生所述訊息認證碼。通常,一訊息認證碼包括從訊息衍生的資訊,諸如密碼雜湊(Cryptographic hash)。
該訊息認證碼最好亦適用於驗證一先前資料區段之至少一部分的完整性。例如,該先前資料區段的所述部分包含所述先前資料區段的一訊息認證碼。因此,任何篡改訊息是很困難,因為其還需要重新運算後續的訊息認證碼。
該資料可包括生物特徵資料,且其中每個資料區段係代表定義一生物特徵標識符或一生物特徵範本的數個可區別細節特徵之資料。在一實施例中,每個資料區段可代表定義所述生物特徵標識符或所述生物特徵範本的單個細節特徵之資料。如前述,保護生物特徵資料是極為重要,因為無法改變人的生物特徵識別符。
所述生物特徵標識符可為例如一指紋。在指紋的情況,所述細節特徵可包括下列之任何一或多個:一線端(Ending ridge)、一指紋分岔點(Ridge bifurcation)、一短紋(Short ridge)或長條獨立指紋(Independent ridge)、一島形線(Island)、一環點(Ridge enclosure)、一分岐線(Spur)、一交叉點(Crossover)或橋點(Bridge)、三角點(Delta)、一核心點(Core)。現階段用於表徵指紋的最常見的細節特徵是線端與指紋分岔點。其他生物特徵細節特徵可包括特徵內幾何形狀或其他度量,其可包括一特徵的三維空間表示,諸如經由超聲波的解析方法。
通常,一細節特徵可由至少一位置(例如,在笛卡爾坐標或徑向坐標系中)與細節特徵角度表示。然而,所述細節特徵亦可或可為藉由定義在相對坐標系中的相鄰細節特徵的位置來表示。在所述資料包括定義相鄰細節特徵的資料且不同細節特徵可具有不同數量的相鄰細節特徵的情況,則該等資料區段因此可自然具有不同長度。在某些實施例中,生物特徵資料可以三維空間表示。
從一第二態樣的觀點,本發明亦提供一種用於解密包含複數個加密資料區段的加密資料檔案之方法,其中該等加密資料區段的長度是不同及/或所述加密資料檔案內的該等加密資料區段的間隔是不同,該方法包含:識別第一加密資料區段的位置;使用一解密金鑰來解密所述第一加密資料區段;及對於每個後續加密資料區段:識別所述後續加密資料區段的位置;使用不同於先前使用的任何解密金鑰之解密金鑰來解密所述後續加密資料區段。
在解密所述加密資料檔案之前,可知道所述第一加密資料區段的位置及/或長度。例如,可預先約定所述第一加密資料區段的位置,諸如所述加密資料檔案的第一位元。或者(或此外),第一加密資料區段的位置可包括在所述加密資料檔案中。例如,所述加密資料可包括用於指示所述第一資料位元的位置之後設資料(Metadata)。該後設資料可為一未加密格式;或者,此亦可為加密。
識別後續加密資料區段的位置和長度可包括從先前資料區段中包含的標識符來識別所述後續加密資料區段的位置和長度。例如,該等加密資料區段可以一非連續順序儲存在所述加密資料檔案內。
或者,在該等加密資料區段以連續順序儲存在所述加密資料檔案內的情況,該資料區段可包括一用於指示所述資料區段結束的標識符。因此,識別後續加密資料區段的位置可包括識別先前加密資料區段的結束。這最好只在解密之後才可能;因此攻擊者仍然不能根據原始的加密資料檔案來決定每個資料區段的長度。
該等資料區段可利用一用於加密及解密資料的加密演算法進行加密。該等資料區段可利用區塊密碼加密演算法進行加密。
每個解密金鑰可從一物理不可複製函數(PUF)導出的共同種子值產生。該共同種子值最好不包括在所述加密資料檔案內。例如,所述共同種子值可為一預先約定的秘密值;或者,可例如利用公鑰加密而從所述加密資料檔案個別交換。
每個資料區段可包括一用於驗證所述資料區段之至少一部分的完整性之訊息驗證碼。該訊息認證碼亦可用於驗證先前資料區段之至少一部分的完整性。該先前資料區段的所述部分包括先前資料區段的一訊息認證碼。
該方法可更包括產生每個資料區段的一訊息認證碼,而且將所述產生的訊息認證碼與來自該加密資料區段的訊息認證碼相比較。
從另一態樣的觀點,本發明還亦可看出包含一電腦程式產品、或一儲存電腦程式產品的實體電腦可讀媒體,其中該電腦程式產品包含電腦可執行指令,當一電腦執行該等指令時,將使該處理器執行選擇性包括所述任何選擇性或較佳特徵的前述任何方法。
本發明亦可看出提供一種配置成執行前述任何一或多個方法,選擇性包括任何所述選擇性或較佳特徵的電子裝置。例如,所述電子裝置可調適執行所述加密方法與解密方法。
該電子裝置例如可為一運算裝置或可為一智慧卡。
從一第三態樣的觀點,本發明亦提供一包含複數個加密資料區段的加密資料檔案,其中每個加密資料區段係使用不同的加密金鑰進行加密,且其中該等加密資料區段的長度是不同及/或所述加密資料檔案內的該等加密資料區段的間隔是不同。
如前述,所建議的加密資料檔案難以被暴力攻擊擊敗,而且特別防止平行運算攻擊,因為該等加密資料區段的長度變化及/或該等資料區段在所述加密資料檔案內是不同間隔,如此表示攻擊者必須使用平行技術來連續攻擊檔案或嘗試許多進一步置換來攻擊加密。
最好是,沒有對應於該等加密金鑰的所述解密金鑰可根據對應於該等加密金鑰之任何其他者的解密金鑰進行運算。
該等加密資料區段可以一非連續順序儲存在所述加密資料檔案內。每個資料區段可包含一用於識別所述加密資料檔案內的下一加密資料區段的位置及/或長度的指示符。
該等加密資料區段可使用一用於加密及解密資料的加密演算法(諸如所述AES演算法或一ECC演算法)進行加密。
每個資料區段可包含一用於驗證所述資料區段之至少一部分的完整性之加密訊息驗證碼。該訊息認證碼亦用於驗證一先前資料區段之至少一部分資料區段的完整性。該先前資料區段的所述部分包括所述先前資料區段的一訊息認證碼。
所述加密資料檔案可包含加密的生物特徵資料,而且每個資料區段可代表定義生物特徵標識符的數個可區別細節特徵之資料。每個資料區段可代表定義生物特徵標識符的單個細節特徵之資料。
應明白,所述加密資料檔案可由根據所述第一態樣的方法產生,而且可包括從該方法或關於其的較佳態樣產生的任何特徵。同樣地,所述加密資料檔案可藉由根據所述第二態樣的方法來解密,而且可包括連同該方法或關於其的較佳態樣使用所需的任何之類。
從一進一步態樣的觀點,本發明提供一用於儲存如前述加密資料檔案的資料儲存元件。
本發明亦可提供一包含資料儲存元件的電子裝置。該電子裝置可為一智慧卡,諸如一支付卡。
該電子裝置配置成執行如第二態樣所述的解密方法,其選擇性包括關於其的任何選擇性或較佳特徵。
所述加密資料檔案可包含加密的生物特徵資料,且其中每個資料區段係代表定義所述生物特徵標識符的數個可區別細節特徵之資料,且該電子裝置可包含一生物特徵感測器。該電子裝置可更配置成將所述解密生物特徵資料與使用所述生物特徵感測器掃描的生物特徵資料相比較。
下列實施例描述一跨n維度(每個維度代表個體生物特徵細節特徵向量)劃分資訊的防平行運算與防量子運算資料保護處理。所述資料元素不是順序儲存,而是分解成非連續元素,每個元素在不同記錄具有不同資料屬性(包括不必然是固定長度資料,諸如分段的生物特徵資訊)。這些記錄然後使用一藉由連續和漸進金鑰轉換而變化的異變加密金鑰進行保護。
所述加密使用一連續置換加密金鑰(其可根據如下討論的各種技術進行置換),以改善安全性連同一訊息認證碼(MAC)以進一步確保儲存資訊的完整性。不像一靜態金鑰(普遍用於所有資料元素),置換所述加密金鑰將增加擷取加密資料的困難度,因為其更能抗拒暴力攻擊以及平行運算攻擊,包括諸如經由一量子電腦之類的攻擊。 傳統(先前技藝)實施的複數個資料儲存元件的處理如下所述: · 寄件人和收件人約定在傳送生物特徵資料之前使用的密鑰。例如,使用公鑰加密,公鑰交換(諸如迪菲-赫爾曼(Diffie-Hellman)金鑰交換)、或藉由事先協商。 · 寄件人使用密鑰將資料寄送給收件人。寄件人亦根據所傳送資料與同時寄送給收件人的密鑰來產生一訊息認證碼。 · 在另一端,收件人使用密鑰將資料解密。 · 收件人想要確保在另一端完整接收資料,而且想要保證寄件人實際寄送資料。為此,收件人根據所接收的資料和密鑰來產生一訊息認證碼,並將該值與來自寄件人的訊息一起收到的訊息認證碼相比較。 · 如果運算值不同於接收值,則資料視為過程中已被篡改,智慧卡變成無法使用。 · 如果運算值相同於接收值,則資料視為已通過完整性和驗證測試。
實現類似基於「一次性金鑰」加密的方法之高階亂度(entropic)資訊保護可透過引用一變異、自我驗證的漸進式金鑰轉移處理來達成,該處理增加本質對QC利用方面的運算複雜度。另外應用一置換加密金鑰加強保護,而且對重建先前編碼的細節特徵圖像(Minutia map)增添亂度(Entropy)和連續運算負荷兩者。
任何可再生函數可用於金鑰置換,不過所述函數應該最好至少為一不可逆函數。用於執行金鑰置換處理的示例性技術可包括已知用於產生一次性密碼之類。在一較佳實施例中,金鑰置換處理使用一基因突變演算法。在某些實施例中,所述金鑰置換算法可允許所產生的金鑰長度來改變每次置換金鑰。
金鑰置換的適當基因突變算法技術的具體實例可參考以下文獻內容: ARRAG, Sliman等人在2013年期刊應用數學科學(Applied Mathematical Sciences)第7冊,編號144,第7161-7171頁的標題「使用改進的基因演算法取代AES金鑰擴展演算法(Replace AES Key Expansion Algorithm by Modified Genetic Algorithm)」 DEVI, S.等人在2014年2月份國際工程研究與技術期刊(International Journal of Engineering Research & Technology),第3冊,發行2的標題「利用ECC和基因演算法的公鑰密碼系統(A Public Key Cryptosystem using ECC and Genetic Algorithm)」
根據示意性實施例的複數個資料儲存元件的處理如下實現,且在圖1以圖式顯示。 · 寄件人和收件人約定在傳送生物特徵資料之前所要使用的密鑰種子。如前述,這可約定使用公鑰加密、公鑰交換或事先協商。在一實施例中,所述密鑰種子可衍生自一裝置(諸如一智慧卡)的物理不可複製函數(PUF)或其他獨特物理可導出屬性。 · 資料然後分成複數個資料區段。例如,在生物特徵資料的情況下,每個資料區段可代表一單個細節特徵。所述資料區段不必然需要相同長度,而且隨機資料可選擇性添加在資料區段之間,以在每個資料區段的起始位元之間產生不同間隔。 · 然後,產生一將加密資料區段的加密順序。所述順序最好是至少非順序,而且可隨機(Random)或偽隨機(Pseudo- random)。所述順序可在加密裝置端產生,而且不需要預先配置。然而,收件人應該能夠識別所述加密順序的第一資料區段。例如,一指標可以未加密格式包括在內,以識別所述第一資料區段;或者,起始資料區段可由收件人預先約定,例如第一資料區段。 · 其次,一用於指示在加密順序中的下一區段之指標添加於該等資料區段之每一者(當然不包含最後一資料區段)。 · 然後,以加密順序中描述的順序來逐一加密該等資料區段。每個資料區段的加密處理如下所述: o 金鑰種子發生異變。例如,可藉由一第一單向函數來修改金鑰種子。 o 其次,例如藉由在所述變異金鑰種子上使用一第二不同的單向函數來產生一加密金鑰。藉由使用不同的單向函數,一先前金鑰不能用於運算一後續金鑰。 o 一選擇性訊息認證碼可產生及添加到資料區段(如下所述)。 o 使用所述產生的加密金鑰對所述資料區段進行加密。
每個資料區段因此包括指向下一區段的一鏈結,及使用從所述置換金鑰種子運算出的不同加密金鑰進行加密。
這類型的處理高度防止暴力攻擊,因為使用多個加密金鑰,而且每個金鑰只加密相當小部分資料。然而,所述加密金鑰可相對容易運算,因此不會明顯延遲加密和解密處理。
此外,該程序特別能夠防止來自極度平行處理裝置(諸如一量子電腦)的攻擊。這是因為必須解密先前資料區段以知道下一區段在檔案的正確位置。如果未授權人嘗試強制解密整個檔案,運算裝置將不知道每個加密區段開始和結束的位置,因此將明顯增加可能需要測試的置換次數。
或者,可使用不同的金鑰長度及/或不同的加密演算法來加密各種資料區段。如此,每個資料區段可包含用於後續資料區塊的金鑰長度表示及/或加密演算法。如此,可根據所表示的金鑰長度及/或加密演算法來選擇一用於產生所述加密/解密金鑰的單向函數,以產生一適當金鑰。
如前述,一訊息認證碼(MAC)可與生物特徵資料共存以添加一層安全性。訊息認證是一用於驗證資料真實性和完整性的密碼系統中的方法。訊息認證的完整性態樣在於確保資料在到達其預期收件人之前不會受到任何方式的修改或改變,而且所述真實性態樣在於確保資料來自於收件人預期發送端的實體。每個MAC鏈結到先前MAC,而且可編程為不同程度的驗證需求。該MAC可為提供額外優點的可變長度,因為變化長度可藉由改變資料區段長度而使演算法更難以破解。
所述加密資料檔案應包括強大的錯誤糾正保護,因為任何資料區段的損壞將造成無法讀取檔案的其餘部分。
若要將所述加密資料檔案進行解密,該程序的加密部分將如下所述以逆向執行。 · 寄件人和收件人約定在傳送生物特徵資料之前所要使用的密鑰種子。 · 收件人收到寄件人的如前述已加密的加密資料檔案。 · 收件人識別該加密順序的第一資料區段。例如,如前述,一指標可以未加密格式包括在內,以識別所述第一資料區段;或者,該起始資料區段可與寄件人預先約定。 · 然後如下所述將所述資料區段逐一解密: o 金鑰種子發生異變。例如,所述金鑰種子可藉由一單向函數進行修改。 o 其次,例如藉由在異變密鑰種子使用一不同單向函數來產生加密/解密金鑰。 o 使用所述產生的加密金鑰將資料區段進行解密。 o 或者,可產生一訊息認證碼並將其與資料區段中包括的一訊息認證碼相比較。
該演算法可使用眾知的易於以硬體和軟體實施、以及在諸如智慧卡的運算受限環境中實施、而且針對各種攻擊技術提供良好防禦的對稱和非對稱演算法兩者來實現。對稱和非對稱演算法兩者能夠使用一置換密鑰並在智慧卡的受限運算環境中快速而有效處理。下面將討論可使用的示例性加密演算法。
例如,進階加密標準(Advanced Encryption Standard,AES)資料加密是一算術有效加密演算法,但其主要優勢在於金鑰長度選項。破解加密演算法所需的時間是與用於保護通信的金鑰長度有直接關聯。
AES係使用128位元、192位元與256位元的加密金鑰進行128位元區塊資料的加密及解密。128位元金鑰具有10回合,192位元金鑰具有12回合,256位元金鑰具有14回合,其中一回合是由包括替換、轉置及輸入明文混合及將其轉換成最終密文輸出的數個處理步驟所組成。
此演算法的金鑰擴展將有助於確保AES沒有弱金鑰。一弱金鑰是以可預測方式降低密碼安全性的金鑰。例如,DES已知為具有弱金鑰。DES的弱金鑰是針對16回合之每一者產生相同回合金鑰之類。DES中的此類弱金鑰會導致所有回合金鑰變成相同,從而導致加密成為自反相(Self-inverting)。即是,明文被加密且然後再度加密將返回相同明文。這不會隨著AES或橢圓曲線加密而發生,以下將解釋。
橢圓曲線密碼學(Elliptical Curve Cryptography,ECC)為一採用相對較短加密金鑰的有效加密演算法。相較於其他第一代加密公鑰演算法(諸如RSA),其能較快與無需要運算能力,因此適用於低功耗與運算受限的環境。例如,一160位元ECC加密金鑰提供相同於1024位元RSA加密金鑰的安全性,且可更快達15倍,這取決於其所要實施的平台。
一橢圓曲線表示為一相交於兩軸的環狀線。ECC是根據從線相交於軸的點處導出數學群組所建立特殊類型方程式的屬性。將曲線上的一點與一數值相乘將會在曲線上產生另一點,但是即使知道原點與結果,亦很難找到所使用的數值。根據橢圓曲線的方程式對於加密目的具有非常有價值的特徵:其相當容易執行,但極難可逆。
圖2示意說明加密演算法用來保護從一運算裝置100傳輸到一生物特徵觸發型智慧卡202的生物特徵資料之示例性情況。
智慧卡202包括一卡片端指紋感測器230與一用於智慧卡202的持有人的指紋驗證之內部控制單元(未示出)。智慧卡202可例如為驗證持卡人的身份之後允許使用或支付交易的一易通卡或支付卡。這類裝置對於熟習該項技藝者為已知,諸如在專利案第WO2016/055665號中的描述,且本說明書將不闡述具體細節。
在所示實施例中,一生物特徵範本儲存在中央電腦裝置100。所述生物特徵範本是由代表用戶指紋的複數個細節特徵之資料組成,例如,線端和分歧線。每個細節特徵可代表例如為一坐標位置與一細節特徵生成角度。代表每個細節特徵的資料亦可包括定義相鄰於對應細節特徵的其他細節特徵的相對位置之資料。
當發行給用戶一新的智慧卡202時,有必要將其生物特徵範本嵌入智慧卡。專利案第WO2016/055665號中闡述的系統允許用戶使用卡片端指紋感測器230來直接註冊在智慧卡。然而,這樣的風險是未經授權的人可能截獲及錯誤註冊其生物特徵資料。因此,用戶可一次將其生物特徵資料註冊在安全位置,諸如銀行,其中其身份可被驗證,而且此生物特徵範本可儲存在運算裝置100。
為了將生物特徵範本註冊在智慧卡202,因此有必要將生物特徵範本傳送到智慧卡202。因此,想要在該範本被攔截之時能夠確保無法讀取或使用。因此有必要加密所述生物特徵範本。
每個智慧卡202係經使用唯一的密鑰進行預先編程。此是儲存在智慧卡202的安全記憶體210且亦儲存在電腦100的安全資料庫中。
傳輸之前,首先使用前述技術及使用作為加密金鑰種子之智慧卡202的密鑰將所述生物特徵範本予以加密。用於加密的每個資料區段係代表單一細節特徵,而且針對每個區段來置換密鑰。所獲得的加密資料檔案然後從運算裝置100傳輸到智慧卡202。
如圖3所示,該智慧卡記憶體210儲存密鑰,且該密鑰可用於解密所述加密資料檔案,利用MAC來驗證所述資料檔案,然後重建對應於智慧卡202的安全記憶體210內的生物特徵範本的一細節特徵映射。
雖然前述實施例描述於傳輸內容內,但應明白,所述加密技術可亦用於資料的安全儲存。例如,在生物特徵註冊在卡片本身的情況下,不需要傳送生物特徵範本。最好是,使用一固有PUF或對裝置是唯一的等效密鑰將範本加密。如此,即使獲得所述加密範本,不能使用在任何其他感測器/智慧卡上。
100‧‧‧運算裝置、中央電腦裝置、電腦
202‧‧‧智慧卡
210‧‧‧記憶體
230‧‧‧指紋感測器
現將僅經由實例連同參考附圖來更詳細描述本發明的某些較佳實施例,其中: 圖1示意說明加密處理步驟; 圖2示意說明一用於傳輸加密資料檔案到生物特徵授權智慧卡的運算裝置;及 圖3示意說明所接收加密資料檔案與儲存在智慧卡安全記憶體中的相關秘密後設資料的結構。

Claims (37)

  1. 一種用於加密包括複數個資料區段的資料之方法,該方法包含: 加密該等資料區段之每一者以提供複數個加密資料區段,其中不同的加密金鑰用於加密每個資料區段;及 產生一包含所述加密資料區段的加密資料檔案, 其中該等加密資料區段的長度是不同及/或所述加密資料檔案內的該等加密資料區段的間隔是不同;及 其中每個資料區段包含一用於標識所述加密資料檔案內的下一加密資料區段的位置和/或長度的指示符。
  2. 如請求項1所述之方法,其中沒有對應於該等加密金鑰的所述解密金鑰可根據對應於該等加密金鑰之任何其他者的解密金鑰進行運算。
  3. 如請求項1或2所述之方法,其中該等加密資料區段是以一非連續順序儲存在所述加密資料檔案內。
  4. 如前述請求項中任一項所述之方法,其中該等資料區段係使用一橢圓曲線密碼學(ECC)加密演算法進行加密。
  5. 如前述請求項中任一項所述之方法,其中每個加密金鑰是從一共同種子值產生。
  6. 如前述請求項中任一項所述之方法,其中每個加密金鑰是從一衍生的物理不可複製函數(PUF)產生。
  7. 如前述請求項中任一項所述之方法,其中每個資料區段包含一用於驗證所述資料區段之至少一部分的完整性之訊息認證碼。
  8. 如請求項7所述之方法,其中該訊息認證碼亦用於驗證一先前資料區段之至少一部分的完整性。
  9. 如請求項8所述之方法,其中該先前資料區段之所述部分包括所述先前資料區段的一訊息認證碼。
  10. 如前述請求項中任一項所述之方法,其中所述資料包含生物特徵資料,且其中每個資料區段係代表定義所述生物特徵標識符的數個可區別細節特徵之資料。
  11. 如請求項10所述之方法,其中每個資料區段係代表定義所述生物特徵標識符的單個細節特徵之資料。
  12. 一種用於解密包含複數個加密資料區段的加密資料檔案之方法,其中該等加密資料區段的長度是不同及/或所述加密資料檔案內的該等加密資料區段的間隔是不同,該方法包含: 識別一第一加密資料區段的一位置; 使用一解密金鑰對所述第一加密資料區段進行解密;及 對於每個後續的加密資料區段: 根據所述先前資料區段內含的一指示符來識別所述後續加密資料區段的位置; 使用一不同於任何先前所使用的解密金鑰的解密金鑰來解密所述後續加密資料區段。
  13. 如請求項12所述之方法,其中所述第一加密資料區段的位置在解密所述加密資料檔案之前為已知。
  14. 如請求項12或13所述之方法,其中所述第一加密資料區段的位置包括在所述加密資料檔案內。
  15. 如請求項12至14中任一項所述之方法,其中該等加密資料區段是以一非連續順序儲存在所述加密資料檔案內。
  16. 如請求項12至15中任一項所述之方法,其中每個解密金鑰是從一共同種子值產生,其中該共同種子值不包括在所述加密資料檔案內。
  17. 如請求項12至16中任一項所述之方法,其中每個資料區段包含一用於驗證所述資料區段之至少一部分的完整性之訊息驗證碼。
  18. 如請求項17所述之方法,其中該訊息認證碼亦用於驗證一先前資料區段之至少一部分的完整性。
  19. 如請求項18所述之方法,其中該先前資料區段之所述部分包括該先前資料區段的一訊息認證碼。
  20. 如請求項17、18或19所述之方法,其更包括: 產生每個資料區段的一訊息認證碼,並將所述產生的訊息認證碼與來自該加密資料區段的所述訊息認證碼相比較。
  21. 一種電腦程式或一種用於儲存電腦程式的實體電腦可讀媒體,其中所述電腦程式包括電腦可執行指令,當以一處理器執行該等指令時,將使所述處理器執行如前述請求項中任一項所述之方法。
  22. 一種配置成執行如請求項1至11中任一項所述之方法及/或如請求項12至20中任一項所述之方法的電子裝置。
  23. 一種包含複數個加密資料區段的加密資料檔案,其中每個加密資料區段係使用一不同加密金鑰進行加密,其中該等加密資料區段的長度是不同及/或所述加密資料檔案內的該等加密資料區段的間隔是不同,且其中每個資料區段包含一用於標識所述加密資料檔案內的下一加密資料區段的位置及/或長度的指示符。
  24. 如請求項23所述之加密資料檔案,其中沒有對應於該等加密金鑰的所述解密金鑰可根據對應於該等加密金鑰之任何其他者的解密金鑰進行運算。
  25. 如請求項23或24所述之加密資料檔案,其中該等加密資料區段是以一非連續順序儲存在所述加密資料檔案內。
  26. 如請求項23至25中任一項所述之加密資料檔案,其中該等加密資料區段係使用一橢圓曲線密碼學(ECC)加密演算法進行加密。
  27. 如請求項23至26中任一項所述之加密資料檔案,其中每個資料區段包含一用於驗證所述資料區段之至少一部分的完整性之加密訊息認證碼。
  28. 如請求項27所述之加密資料檔案,其中該訊息認證碼亦用於驗證一先前資料區段的至少一部分資料區段的完整性。
  29. 如請求項28所述之加密資料檔案,其中該等先前資料區段之所述部分包括所述先前資料區段的一訊息認證碼。
  30. 如請求項23至29中任一項所述之加密資料檔案,其中該加密資料檔案包含加密生物特徵資料,且其中每個資料區段係代表定義所述生物特徵標識符的數個可區別細節特徵之資料。
  31. 如請求項30所述之加密資料檔案,其中每個資料區段係代表定義所述生物標識符的單個細節特徵之資料。
  32. 一種儲存如請求項23至31中任一項所述之加密資料檔案的資料儲存元件。
  33. 一種包含如請求項32所述之資料儲存元件之電子裝置。
  34. 如請求項33所述之電子裝置,其中該電子裝置為一智慧卡,而且最佳地是一支付卡。
  35. 如請求項33或34所述之電子裝置,其中該電子裝置配置成執行如請求項12至20中任一項所述之方法。
  36. 如請求項35所述之電子裝置,其中該加密資料檔案包含加密生物特徵資料,且其中每個資料區段係代表定義所述生物特徵標識符的數個可區別細節特徵之資料。
  37. 如請求項36所述之電子裝置,其中該電子裝置包含一生物特徵感測器,且進一步配置成將該解密生物特徵資料與使用該生物特徵感測器掃描的生物特徵資料相比較。
TW107118694A 2017-06-01 2018-05-31 漸進式金鑰加密演算法 TW201904231A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201762513730P 2017-06-01 2017-06-01
US62/513,730 2017-06-01
GB1710329.2A GB2563294A (en) 2017-06-01 2017-06-28 Progressive key encryption Algorithm
??1710329.2 2017-06-28

Publications (1)

Publication Number Publication Date
TW201904231A true TW201904231A (zh) 2019-01-16

Family

ID=59523494

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107118694A TW201904231A (zh) 2017-06-01 2018-05-31 漸進式金鑰加密演算法

Country Status (8)

Country Link
US (1) US20200106600A1 (zh)
EP (1) EP3632033A1 (zh)
JP (1) JP2020522205A (zh)
KR (1) KR20200012845A (zh)
CN (1) CN110710155A (zh)
GB (1) GB2563294A (zh)
TW (1) TW201904231A (zh)
WO (1) WO2018220138A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI804832B (zh) * 2020-03-27 2023-06-11 阿證科技股份有限公司 用於促進與強化金鑰交換程序的抗量子運算威脅之系統與方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546138B1 (en) * 2016-04-01 2020-01-28 Wells Fargo Bank, N.A. Distributed data security
US11704418B2 (en) * 2018-11-27 2023-07-18 Shanghai Harvest Intelligence Technology Co., Ltd. Fingerprint encryption method and device, fingerprint decryption method and device, storage medium and terminal
WO2020159328A1 (ko) * 2019-02-01 2020-08-06 주식회사 아이씨티케이 홀딩스 인증 정보 처리 방법 및 장치와 인증 정보 처리 방법 장치를 포함한 사용자 단말
CN110048856B (zh) * 2019-04-25 2022-05-31 高创(苏州)电子有限公司 数据传输方法、装置和pos机系统
WO2020263298A1 (en) * 2019-06-26 2020-12-30 Google Llc Data authentication for storage systems
CN111711645A (zh) * 2020-08-19 2020-09-25 华控清交信息科技(北京)有限公司 一种数据处理方法、装置和用于数据处理的装置
CN112184444B (zh) * 2020-09-29 2023-08-18 平安科技(深圳)有限公司 基于信息的特征进行信息处理的方法、装置、设备及介质
US11502830B2 (en) 2020-10-12 2022-11-15 Kyndryl, Inc. Ultrasound split key transmission for enhanced security
CN113901503A (zh) * 2021-10-26 2022-01-07 北京云迹科技有限公司 一种加密方法、加密装置和解密方法、解密装置
WO2023095242A1 (ja) * 2021-11-25 2023-06-01 富士通株式会社 認証方法、認証プログラム、および情報処理装置
US20230185940A1 (en) * 2021-12-13 2023-06-15 Docusign, Inc. Batch processing of audit records
CN114329104B (zh) * 2021-12-23 2022-07-08 珠海市鸿瑞信息技术股份有限公司 一种基于电力配电的报文加密传输系统及方法
US11620393B1 (en) * 2022-05-14 2023-04-04 Aswath Premaradj System and method for facilitating distributed peer to peer storage of data
US20240021041A1 (en) * 2022-07-15 2024-01-18 Capital One Services, Llc Techniques for personal identification number management for contactless cards
KR102657596B1 (ko) * 2022-09-16 2024-04-15 조금배 Hard SAT 생성 방법 및 SAT에 기반을 둔 양자 내성 암호 알고리즘 구현 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US6490353B1 (en) * 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
US7003107B2 (en) * 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
US7382878B2 (en) * 2001-06-22 2008-06-03 Uponus Technologies, Llc System and method for data encryption
US9344278B2 (en) * 2011-10-18 2016-05-17 Broadcom Corporation Secure data transfer using random ordering and random block sizing
US8744078B2 (en) * 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US9397830B2 (en) * 2012-12-30 2016-07-19 Raymond Richard Feliciano Method and apparatus for encrypting and decrypting data

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI804832B (zh) * 2020-03-27 2023-06-11 阿證科技股份有限公司 用於促進與強化金鑰交換程序的抗量子運算威脅之系統與方法

Also Published As

Publication number Publication date
KR20200012845A (ko) 2020-02-05
CN110710155A (zh) 2020-01-17
WO2018220138A1 (en) 2018-12-06
JP2020522205A (ja) 2020-07-27
EP3632033A1 (en) 2020-04-08
GB2563294A (en) 2018-12-12
US20200106600A1 (en) 2020-04-02
GB201710329D0 (en) 2017-08-09

Similar Documents

Publication Publication Date Title
TW201904231A (zh) 漸進式金鑰加密演算法
US9043610B2 (en) Systems and methods for data security
SE514105C2 (sv) Säker distribution och skydd av krypteringsnyckelinformation
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
JP2004530346A (ja) セキュアな暗号鍵の生成、証明、および使用のための方法および装置
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
EP2339777A2 (en) Method of authenticating a user to use a system
CN109660338B (zh) 基于对称密钥池的抗量子计算数字签名方法和系统
EP1992101A2 (en) Secure data transmission using undiscoverable or black data
CN101246607A (zh) 门禁系统的数字认证控制方法以及应用该方法的门禁系统
CN101329658A (zh) 加密、解密方法,及应用所述方法的plc系统
CN111614467B (zh) 系统后门防御方法、装置、计算机设备和存储介质
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
JP2009272737A (ja) 秘匿認証システム
JPH10224345A (ja) チップカード用暗号鍵認証方法および証明書
CN106408069B (zh) Epc卡的用户数据写入与读取方法和系统
CN105873043B (zh) 一种用于移动终端的网络私匙的生成及应用方法及其系统
CN110768782B (zh) 基于非对称密钥池和ibs的抗量子计算rfid认证方法及系统
CN107332663A (zh) 基于加密技术的档案管理方法
Saxena et al. A novel digital signature algorithm based on biometric hash
JP5378702B2 (ja) 秘匿認証システム
CN108242997A (zh) 安全通信的方法与设备
CN114491591A (zh) 一种匿踪查询的数据使用授权方法、设备、存储介质
CN110401535B (zh) 数字证书生成、安全通信、身份认证方法及装置
Al-karkhi et al. A Secure Private Key Recovery Based on DNA Bio-Cryptography for Blockchain