TW202107871A - 產生非對稱算法密鑰對之方法 - Google Patents

產生非對稱算法密鑰對之方法 Download PDF

Info

Publication number
TW202107871A
TW202107871A TW108127403A TW108127403A TW202107871A TW 202107871 A TW202107871 A TW 202107871A TW 108127403 A TW108127403 A TW 108127403A TW 108127403 A TW108127403 A TW 108127403A TW 202107871 A TW202107871 A TW 202107871A
Authority
TW
Taiwan
Prior art keywords
authentication
information
key
password
generator
Prior art date
Application number
TW108127403A
Other languages
English (en)
Inventor
張英輝
Original Assignee
張英輝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 張英輝 filed Critical 張英輝
Priority to TW108127403A priority Critical patent/TW202107871A/zh
Priority to CN201910955168.0A priority patent/CN112311534A/zh
Publication of TW202107871A publication Critical patent/TW202107871A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

一種產生非對稱算法密鑰對之方法,包括:輸入一密碼選項與一密鑰至一認證密碼產生器,以產生認證密碼;然後,輸入該認證密碼至一信息鑑別碼產生器,輸入一認證信息至信息鑑別碼產生器,根據所輸入的認證密碼與認證信息,以產生一信息鑑別碼;輸入信息鑑別碼至私鑰格式轉換器,以產生一私鑰而輸出;最後,輸入私鑰至一非對稱算法公鑰產生器,以產生一公鑰而輸出。

Description

產生非對稱算法密鑰對之方法
本發明係關於一種用戶資料安全領域,特別係一種產生非對稱算法密鑰對之方法。
近年來由於智慧型行動裝置的普及,電子商務更廣泛地應用在行動裝置上。因此,網路資安問題日趨重要,且網路交易及服務之提供者也發展出一套相應的線上身份驗證系統。使用者可藉由使用者身份代號及密碼來進行身份驗證,或是以晶片卡搭配讀卡機來進行身份驗證,進而確保在進行網路交易及使用網路服務時的安全性。
在身份驗證的領域之中,公鑰基礎建設(Public Key Infrastructure,PKI)是一組由硬體、軟體、參與者、管理政策與流程組成的基礎架構。PKI藉著數位憑證認證機構(CA:certificate authority)將使用者的個人身分跟公鑰(公開金鑰)鏈結在一起。對每個憑證中心使用者的身分必須是唯一的。民間系、公共系之各式各樣的組織、團體中,為了讓書面進行的各種手續走向電子化,而積極導入PKI。
CA在認證請求者身份的前提下,可依照終端客體(End Entity)的請求發行一數位憑證,CA產生一對非對稱算法私鑰(private key)和公鑰(public key)對,將該公鑰與憑證綁定,然後發行。最上位的CA稱為信賴起點(trust anchor:CA)。終端客體或裝置若不經由信賴起點來確認其公鑰憑證的有效性,就無法信賴該公鑰憑證。
憑證的結構有固定的標準結構,例如X.509憑證結構。X.509是密碼學裡公鑰憑證的格式標準。X.509憑證包含公鑰、身分資訊(比如網路主機名,組織的名稱或個體名稱等)和簽章資訊(可以是憑證簽發機構CA的簽章,也可以是自簽章)。然而,X.509缺乏彈性,限制使用場景,用戶能否安全保存私鑰又是另一問題。再者,一般的用戶認證系統需要認證綁定的公鑰與憑證,然而,公鑰與憑證被截取的情況時有發生,一旦公鑰與憑證被截取,由RSA或是ECC(橢圓曲線算法)產生的公鑰,可由量子電腦破解還原私鑰,會對用戶造成重大的損失,這是存在現今憑證結構中極為明顯的安全隱患。
鑒於上述習知技術的缺點,本發明於是針對此一問題提出解決方法,以克服上述缺點。
本發明係提出一種產生非對稱算法密鑰對之方法,包括:輸入一密碼選項與一密鑰至一認證密碼產生器,以產生認證密碼;然後,輸入該認證密碼至一信息鑑別碼產生器,輸入一認證信息至信息鑑別碼產生器,根據所輸入的認證密碼與認證信息,以產生一信息鑑別碼;輸入信息鑑別碼至私鑰格式轉換器,以產生一私鑰而輸出;最後,輸入私鑰至一非對稱算法公鑰產生器,以產生一公鑰而輸出。
根據本發明之一觀點,該密碼選項是一數位形式資料,用以間接代表認證密碼,當本發明以安全晶片實現時,密碼選項可以儲存於該晶片之外,避免認證密碼直接暴露於該晶片之外,其本身或是經過特定規則,例如對稱算法解密或是超連結(hyperlink),轉譯之後,代表管理和使用該密鑰對的資訊。
根據本發明之另一觀點,該認證信息是一數位形式資料,其本身或是經過特定規則,例如對稱算法解密或是超連結(hyperlink),轉譯之後,代表管理和使用該密鑰對的資訊,使用者可使用其表述該密鑰對的使用對象和範圍,避免該密鑰對的誤用和濫用。
根據本發明之又一觀點,使用者可保存密碼選項、認證信息和實現本發明的設備,於需要使用私鑰時,再將該密碼選項和認證信息輸入本發明產生私鑰,無須直接保存私鑰,避免其被盜風險。
根據本發明之另一觀點,其中該認證密碼產生器係一雜湊信息鑑別碼模組。其中該密鑰係由一物理不可克隆函數電路所產生。其中該信息鑑別碼產生器係一雜湊信息鑑別碼模組。其中該非對稱算法公鑰產生器係一ECC 256公鑰產生器。
本發明係提出一種產生非對稱算法密鑰對之方法,包括:輸入一密碼選項與一密鑰至一認證密碼產生器,以產生認證密碼;然後,輸入該認證密碼至一信息鑑別碼產生器,輸入一認證信息至信息鑑別碼產生器,根據所輸入的認證密碼與認證信息,產生一信息鑑別碼以作為一私鑰;最後,輸入私鑰至一非對稱算法公鑰產生器,以產生一公鑰而輸出。
此些優點及其他優點從以下較佳實施例之敘述及申請專利範圍將使讀者得以清楚了解本發明。
100‧‧‧認證密碼產生器
102‧‧‧信息鑑別碼產生器
104‧‧‧私鑰格式轉換器
106‧‧‧非對稱算法公鑰產生器
200‧‧‧PUF電路
如下所述之對本發明的詳細描述與實施例之示意圖,應使本發明更被充分地理解;然而,應可理解此僅限於作為理解本發明應用之參考,而非限制本發明於一特定實施例之中。
第一圖顯示根據本發明之一實施例之非對稱密鑰對產生之方法之示意圖;第二圖顯示根據本發明之一實施例之認證密碼產生器以HMAC-SHA256實現之示意圖;第三圖顯示根據本發明之一實施例之信息鑑別碼產生器以 HMAC-SHA256實現之示意圖;第四圖顯示根據本發明之一實施例之非對稱算法公鑰產生器以橢圓曲線算法ECC256公鑰算法實現之示意圖;第五圖顯示根據本發明之一私鑰格式轉換器直接橋接輸入到輸出之示意圖。
此處本發明將針對發明具體實施例及其觀點加以詳細描述,此類描述為解釋本發明之結構或步驟流程,其係供以說明之用而非用以限制本發明之申請專利範圍。因此,除說明書中之具體實施例與較佳實施例外,本發明亦可廣泛施行於其他不同的實施例中。以下藉由特定的具體實施例說明本發明之實施方式,熟悉此技術之人士可藉由本說明書所揭示之內容輕易地瞭解本發明之功效性與其優點。且本發明亦可藉由其他具體實施例加以運用及實施,本說明書所闡述之各項細節亦可基於不同需求而應用,且在不悖離本發明之精神下進行各種不同的修飾或變更。
第一圖顯示一種非對稱密鑰對產生之方法之示意圖。在第一圖之中,非對稱密鑰對產生之方法包括,首先,輸入一密碼選項(password option)至一認證密碼產生器100。認證密碼產生器100根據所輸入的密碼選項以產生認證密碼(authentication password)。
認證密碼產生器100可以為一硬體所實現,以對應一使用者的個人身分。不同的使用者個人身分對應不同的認證密碼產生器100。如第二圖所示,本實施例之認證密碼產生器100係以雜湊信息鑑別碼(HMAC-X)模組來實現,其中X表示所使用的雜湊函式或算法,例如HMAC-SHA256。其中密鑰1(key 1)係由一物理不可克隆函數(Physically Unclonable Function:PUF)電路200所產生。PUF電路200係基於利用導線以及半導體元件在積體電路(IC)製造過程中獨一無二的變異,利用其物理特性以產生出不可複製的密鑰(永不變化的真隨機 數)。此物理特性將可應用在加密的程序之中,可以讓此使用者硬體設備具有不可複製的資訊安全性。而信息1(message 1)係由密碼選項輸入。上述PUF電路200所產生的密鑰1以及由密碼選項輸入之信息1經過認證密碼產生器100之運算,結果輸出一認證密碼(例如為256位元),密鑰2(key 2)。
然後,輸出認證密碼(密鑰2)至一信息鑑別碼產生器102。一認證信息(authentication message),信息2(message 2),輸入至信息鑑別碼產生器102。信息鑑別碼產生器102根據所輸入的認證密碼(密鑰2)與認證信息(信息2),以進行認證信息運算,而產生信息鑑別碼(Message Authentication Code,MAC),例如為256位元,密鑰2(key 2)。上述認證信息運算可以基於雜湊算法(Hash function)以實現。
如第三圖所示,本實施例之信息鑑別碼產生器102係以HMAC-SHA256來實現。其中密鑰2(key 2)係由認證密碼輸入,而信息2(message 2)係由認證信息輸入,經過信息鑑別碼產生器102之運算,結果輸出一256位元的信息鑑別碼。
上述雜湊信息鑑別碼(Hash-based message authentication code:HMAC),又稱為金鑰雜湊信息鑑別碼(Keyed-hash message authentication code),係一種通過特別計算方式之後產生的信息鑑別碼(MAC),使用密碼雜湊函式(Hash function),同時結合一個加密金鑰。它可以用來保證資料的完整性,同時可以用來作為某個信息的身分驗證。
之後,信息鑑別碼再經過一私鑰格式轉換器104,以進行私鑰格式轉換處理成為一非對稱算法的私鑰而輸出。舉例而言,一256位元(bit)的信息鑑別碼經過私鑰格式轉換器104以轉換為128位元的非對稱算法的私鑰;其中,可以從256位元(bit)的信息鑑別碼之中隨意挑選128位元的資訊,以作為128位元的非對稱算法的私鑰。另外,若信息鑑別碼與非對稱算法的私鑰的位元數一樣,則可以省略私鑰格式轉換器104之轉換步驟,直接以信息鑑別碼作為非對稱算法的私鑰輸出。
最後,將該信息鑑別碼作為私鑰輸出至一非對稱算法公鑰產生器106,以進行一非對稱算法之產生公鑰算法,以產生公鑰而輸出。如第四圖所示,本實施例之非對稱算法公鑰產生器106係以ECC 256公鑰產生器來實現。橢圓曲線密碼學(Elliptic Curve Cryptography:ECC)係一種基於橢圓曲線數學的公開密鑰加密演算法。非對稱算法公鑰產生器106係以橢圓曲線算法ECC 256公鑰算法來實現,其輸入是256位元私鑰,而輸出是公鑰。
因信息鑑別碼是256位元,可直接作為私鑰,所以私鑰格式轉換器104可直接橋接輸入到輸出,如第五圖所示。私鑰格式轉換器104不會進行轉換步驟,直接以信息鑑別碼作為非對稱算法的私鑰輸出。
在本實施例之中,密碼選項和認證信息都是輸入至信息鑑別碼產生器(HMAC-SHA256)的信息輸入,其格式可以為任意長度位元組,使用者可以自由定義。
舉例而言,其中該密碼選項係一數位形式資料,用以間接代表認證密碼,避免認證密碼直接暴露在外。在另一實施例,認證信息為一數位形式資料,其本身或是經過特定規則轉譯之後,代表管理和使用該密鑰對的資訊。舉一實施例而言,密碼選項可選用開始產生密鑰對的時間資訊,而因為產生過程是順序性的,每個密鑰對都有其對應的產生時間不會重複,同時也可以作為管理密鑰對的索引。例如,採用國際標準ISO 8601時間字串,舉例而言,要表示如台北時間2004年5月3日下午5點30分8秒,可以寫成“2004-05-03T17:30:08+08:00”,該字串共有25個位元組,以作為密碼選項。當然,本發明不限制於開始產生密鑰對的時間資訊,其他產生密鑰對的相關資訊也可以包含在此密碼選項之中。
舉一實施例而言,認證信息為一文字字串。例如,認證信息可直接以文字表達限制簽名的使用對象及事項。例如,一簡單而清楚的句子,“Only used for the signature with Bob Lee(Social ID:12345678)for buying his car with license plate number ABC-1234.”,如此就可以將該密鑰對的用途清楚地限制在對Bob Lee的買車交易。其他與Bob Lee的買車交易無關的信息則無法認證成 功。當然,本發明不限制於買車交易,其他種類的交易、交易模式也可以包含在此認證信息之中。
應該注意的是,本發明之認證信息可包含各種密鑰對(私鑰和公鑰)的相關信息,直接界定該密鑰對之功能和效力,以避免該密鑰對的誤用和濫用。亦即,認證信息之約束文字綁定密鑰,以限制或界定該密鑰對之功能和效力。
本發明之認證信息與數位憑證認證機構(CA:certificate authority)之憑證內容二者之間,不同點在於本發明之認證信息可由使用者自行決定(定義),可不受限於特定格式。
在本發明之中,密碼選項、認證信息和公鑰之間是直接算法綁定,無須公開私鑰,就可以用來在產生該密鑰對的設備進行驗證。
使用者硬體設備可以至少包括底下元件之部分或全部:認證密碼產生器100、信息鑑別碼產生器102、私鑰格式轉換器104、非對稱算法公鑰產生器106與PUF電路200。
上述敘述係為本發明之較佳實施例。此領域之技藝者應得以領會其係用以說明本發明而非用以限定本發明所主張之專利權利範圍。其專利保護範圍當視後附之申請專利範圍及其等同領域而定。凡熟悉此領域之技藝者,在不脫離本專利精神或範圍內,所作之更動或潤飾,均屬於本發明所揭示精神下所完成之等效改變或設計,且應包含在下述之申請專利範圍內。
100‧‧‧認證密碼產生器
102‧‧‧信息鑑別碼產生器
104‧‧‧私鑰格式轉換器
106‧‧‧非對稱算法公鑰產生器

Claims (10)

  1. 一種產生非對稱算法密鑰對之方法,包括:輸入一密碼選項與一密鑰至一認證密碼產生器,以產生認證密碼;輸入該認證密碼至一信息鑑別碼產生器;輸入一認證信息至該信息鑑別碼產生器,根據所輸入的該認證密碼與該認證信息,以產生一信息鑑別碼;將該信息鑑別碼輸入一私鑰格式轉換器,以產生一私鑰;以及輸入該私鑰至一非對稱算法公鑰產生器,以產生一公鑰而輸出。
  2. 如請求項1所述之產生非對稱算法密鑰對之方法,其中該密碼選項係一數位形式資料,用以間接代表該認證密碼,避免該認證密碼直接暴露在安全晶片之外
  3. 如請求項1所述之產生非對稱算法密鑰對之方法,其中該認證信息為一數位形式資料,其本身或是經過特定規則轉譯之後,代表管理和使用該密鑰對的資訊。
  4. 如請求項1所述之產生非對稱算法密鑰對之方法,其中該認證密碼產生器係一雜湊信息鑑別碼模組。
  5. 如請求項4所述之產生非對稱算法密鑰對之方法,其中該密鑰係由一物理不可克隆函數電路所產生。
  6. 如請求項1所述之產生非對稱算法密鑰對之方法,其中該信息鑑別碼產生器係一雜湊信息鑑別碼模組。
  7. 如請求項1所述之產生非對稱算法密鑰對之方法,其中該非對稱算法公鑰產生器係一ECC 256公鑰產生器。
  8. 一種產生非對稱算法密鑰對之方法,包括:輸入一密碼選項與一密鑰至一認證密碼產生器,以產生認證密碼; 輸入該認證密碼至一信息鑑別碼產生器;輸入一認證信息至該信息鑑別碼產生器,根據所輸入的該認證密碼與該認證信息,產生一信息鑑別碼以作為一私鑰;以及輸入該私鑰至一非對稱算法公鑰產生器,以產生一公鑰而輸出。
  9. 如請求項8所述之產生非對稱算法密鑰對之方法,其中該密碼選項係一數位形式資料,用以間接代表認證密碼,避免認證密碼直接暴露在外。
  10. 如請求項8所述之產生非對稱算法密鑰對之方法,其中該認證信息為一數位形式資料,其本身或是經過特定規則轉譯之後,代表管理和使用該密鑰對的資訊。
TW108127403A 2019-08-01 2019-08-01 產生非對稱算法密鑰對之方法 TW202107871A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW108127403A TW202107871A (zh) 2019-08-01 2019-08-01 產生非對稱算法密鑰對之方法
CN201910955168.0A CN112311534A (zh) 2019-08-01 2019-10-09 产生非对称算法密钥对的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW108127403A TW202107871A (zh) 2019-08-01 2019-08-01 產生非對稱算法密鑰對之方法

Publications (1)

Publication Number Publication Date
TW202107871A true TW202107871A (zh) 2021-02-16

Family

ID=74485608

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108127403A TW202107871A (zh) 2019-08-01 2019-08-01 產生非對稱算法密鑰對之方法

Country Status (2)

Country Link
CN (1) CN112311534A (zh)
TW (1) TW202107871A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113742760A (zh) * 2021-11-04 2021-12-03 武汉泰乐奇信息科技有限公司 一种防止数据增多的大数据调用方法与装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101124767A (zh) * 2004-12-22 2008-02-13 皇家飞利浦电子股份有限公司 密钥生成以及证明真实性的方法和设备
JP5324813B2 (ja) * 2008-04-28 2013-10-23 Kddi株式会社 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
CN103746805B (zh) * 2013-12-05 2018-01-30 数安时代科技股份有限公司 外部认证密钥的生成方法和系统
DE102015212887A1 (de) * 2015-07-09 2017-01-12 Siemens Aktiengesellschaft Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
CN109040067B (zh) * 2018-08-02 2020-12-11 广东工业大学 一种基于物理不可克隆技术puf的用户认证设备及认证方法

Also Published As

Publication number Publication date
CN112311534A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
US11356280B2 (en) Personal device security using cryptocurrency wallets
US11349645B2 (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN107210914B (zh) 用于安全凭证供应的方法
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
WO2020073513A1 (zh) 基于区块链的用户认证方法及终端设备
TWI648679B (zh) 使用區塊鏈之證照發行管理系統與方法
US11436597B1 (en) Biometrics-based e-signatures for pre-authorization and acceptance transfer
Alzuwaini et al. An Efficient Mechanism to Prevent the Phishing Attacks.
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
CN114503508A (zh) 用于在区块链上存储经认证的数据的计算机实施的方法和系统
KR102157695B1 (ko) 익명 디지털 아이덴티티 수립 방법
JPH10336172A (ja) 電子認証用公開鍵の管理方法
CN114268447B (zh) 一种文件传输方法、装置、电子设备和计算机可读介质
KR101616795B1 (ko) Pki 기반의 개인키 파일 관리 방법 및 그 시스템
Lax et al. A lightweight scheme exploiting social networks for data minimization according to the gdpr
TW202107871A (zh) 產生非對稱算法密鑰對之方法
US20230327884A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
WO2021073383A1 (zh) 一种用户注册方法、用户登录方法及对应装置
JP2007298985A (ja) 銀行カードのコンピュータにおけるpki応用の一つの実現方法
Ren et al. BIA: A blockchain-based identity authorization mechanism
JP2017079419A (ja) サーバ認証システム、端末、サーバ、サーバ認証方法、プログラム
Kamal et al. Comparative Analysis of Various Elliptic Curve Cryptography Algorithms for Handheld Devices
TWI706355B (zh) 要求端密碼可選之挑戰響應身份認證之方法
WO2024045677A1 (zh) 电子装置及电子装置间的身份识别方法