TW202239172A - 量子安全金鑰交換方案 - Google Patents
量子安全金鑰交換方案 Download PDFInfo
- Publication number
- TW202239172A TW202239172A TW111103284A TW111103284A TW202239172A TW 202239172 A TW202239172 A TW 202239172A TW 111103284 A TW111103284 A TW 111103284A TW 111103284 A TW111103284 A TW 111103284A TW 202239172 A TW202239172 A TW 202239172A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- value
- random value
- authenticated
- computer
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Electromagnetism (AREA)
- Storage Device Security (AREA)
- Junction Field-Effect Transistors (AREA)
- Semiconductor Lasers (AREA)
Abstract
本發明之態樣包括一種執行一混合式量子安全金鑰交換系統之電腦實施方法。該電腦實施方法包括:最初自一受信任源擷取一經鑑認隨機值;使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(ECDH)演算法產生一第一Z值;使用該經鑑認隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰;使用一量子安全演算法(QSA)私用金鑰解密該經鑑認隨機值;使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及使用該經鑑認隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
Description
本文中所描述之實施例大體而言係關於加密領域。更特定而言,本文中所描述之實施例係關於金鑰交換處理程序。
存在支援電子資料安全性之各種方法。密碼術係將可懂資訊變換成表觀不可懂形式以便向未授權方隱藏資訊。密碼術用於各種目的,諸如用以保護經由通信網路傳輸或儲存於資料儲存單元上之資訊。密碼編譯程序不僅可用以保護資料之私密性,而且可保護資料之完整性。硬體安全性模組(HSM)為具有符合用於安全資料之入侵偵測及維護的多種不同安全性標準中之一或多者的安全邊界之器件。共同密碼編譯架構(CCA)為與HSM介接之程式設計介面且因使用金鑰達成異動之安全處理並因金鑰之管理而著名。
資料之密碼編譯變換通常由選定演算法或程序在金鑰之控制下定義。由於演算法通常為公共知識,故對經變換或經加密資料之保護取決於金鑰之秘密性。
本發明之實施例係有關一種執行一混合式量子安全金鑰交換系統之電腦實施方法。該電腦實施方法包括:自一受信任源擷取一經鑑認隨機值;使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(Diffie-Hellman) (ECDH)演算法產生一第一Z值;使用該經鑑認隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰;使用一量子安全演算法(QSA)私用金鑰解密該經鑑認隨機值;使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及使用該經鑑認隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
根據本發明之一或多項實施例,該自該受信任源擷取該經鑑認隨機值、該產生該第一Z值以及該使用該經鑑認隨機值及該第一Z值導出該共用金鑰係與該解密該經鑑認隨機值、該產生該第二Z值以及該使用該經鑑認隨機值及該第二Z值導出該共用金鑰分開地執行。
根據本發明之一或多項實施例,該電腦實施方法進一步包括使用一編密金鑰及一QSA公用金鑰加密該經鑑認隨機值。該加密包括對一第一共同密碼編譯架構(CCA)程式設計介面之一呼叫,且該共用金鑰之該導出之每一例項包含對一第二CCA程式設計介面之一呼叫。在該解密該經鑑認隨機值之前,運用該QSA公用金鑰包裝該經鑑認隨機值。
根據本發明之一或多項實施例,該金鑰導出函數包括:至少該經鑑認隨機值及該第一Z值之一雜湊;及至少該經鑑認隨機值及該第二Z值之一雜湊。
根據本發明之一或多項實施例,該金鑰導出函數包括:在第二電腦處的至少該經鑑認隨機值與該第一Z值之串連之一雜湊;及在第一電腦處的至少該經鑑認隨機值與該第二Z值之串連之一雜湊。
本發明之實施例係有關一種用於執行一混合式量子安全金鑰交換系統之電腦程式產品。該電腦程式產品之一非限制性實例包括一處理系統及一非暫時性電腦可讀媒體,該非暫時性電腦可讀媒體具有與其一起體現之程式指令。該等程式指令可由該處理系統讀取以使該處理系統執行一方法,該方法包括:自一受信任源擷取一經鑑認隨機值;使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(ECDH)演算法產生一第一Z值;使用該經鑑認隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰;使用一量子安全演算法(QSA)私用金鑰解密該經鑑認隨機值;使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及使用該經鑑認隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
根據本發明之一或多項實施例,該自該受信任源擷取該經鑑認隨機值、該產生該第一Z值以及該使用該經鑑認隨機值及該第一Z值導出該共用金鑰係與該解密該經鑑認隨機值、該產生該第二Z值以及該使用該經鑑認隨機值及該第二Z值導出該共用金鑰分開地執行。
根據本發明之一或多項實施例,該方法進一步包括使用一編密金鑰及一QSA公用金鑰加密該經鑑認隨機值。該加密包括對一第一共同密碼編譯架構(CCA)程式設計介面之一呼叫,且該共用金鑰之該導出之每一例項包含對一第二CCA程式設計介面之一呼叫。在該解密該經鑑認隨機值之前,運用該QSA公用金鑰包裝該經鑑認隨機值。
根據本發明之一或多項實施例,該金鑰導出函數包括:至少該經鑑認隨機值及該第一Z值之一雜湊;及至少該經鑑認隨機值及該第二Z值之一雜湊。
根據本發明之一或多項實施例,該金鑰導出函數包括:在第二電腦處的至少該經鑑認隨機值與該第一Z值之串連之一雜湊;及在第一電腦處的至少該經鑑認隨機值與該第二Z值之串連之一雜湊。
本發明之實施例係有關一種執行一混合式量子安全金鑰交換系統之方法。該方法之一非限制性實例包括:自一受信任源擷取一經鑑認隨機值;使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(ECDH)演算法產生一第一Z值;使用該經鑑認隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰;使用一量子安全演算法(QSA)私用金鑰解密該經鑑認隨機值;使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及使用該經鑑認隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
根據本發明之一或多項實施例,該自該受信任源擷取該經鑑認隨機值、該產生該第一Z值以及該使用該經鑑認隨機值及該第一Z值導出該共用金鑰係與該解密該經鑑認隨機值、該產生該第二Z值以及該使用該經鑑認隨機值及該第二Z值導出該共用金鑰分開地執行。
根據本發明之一或多項實施例,該方法進一步包括使用一編密金鑰及一QSA公用金鑰加密該經鑑認隨機值。該加密包括對一第一共同密碼編譯架構(CCA)程式設計介面之一呼叫,且該共用金鑰之該導出之每一例項包含對一第二CCA程式設計介面之一呼叫。在該解密該經鑑認隨機值之前,運用該QSA公用金鑰包裝該經鑑認隨機值。
根據本發明之一或多項實施例,該金鑰導出函數包括:至少該經鑑認隨機值及該第一Z值之一雜湊;及至少該經鑑認隨機值及該第二Z值之一雜湊。
根據本發明之一或多項實施例,該金鑰導出函數包括:在第二電腦處的至少該經鑑認隨機值與該第一Z值之串連之一雜湊;及在第一電腦處的至少該經鑑認隨機值與該第二Z值之串連之一雜湊。
本發明之實施例係有關一種使用共同密碼編譯架構(CCA)程式設計介面執行一混合式量子安全金鑰交換系統之電腦實施方法。該電腦實施方法之一非限制性實例包括:最初使用一預定義金鑰解密一隨機值;使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(ECDH)演算法產生一第一Z值;使用該隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰;其次使用一量子安全演算法(QSA)私用金鑰解密該隨機值;使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及使用該隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
根據本發明之一或多項實施例,完成該共用金鑰之該導出包括來自由以下各者組成之群組之一選擇:將對一公用金鑰及一私用金鑰之一迪菲-赫爾曼運算之一輸出、該隨機值、一計數器值及輸入資料進行雜湊;及將對一公用金鑰及一私用金鑰之一迪菲-赫爾曼運算之一輸出、該隨機值、一計數器值及輸入資料之一串連進行雜湊。
本發明之實施例係有關一種使用共同密碼編譯架構(CCA)程式設計介面執行一混合式量子安全金鑰交換系統之電腦實施方法。該電腦實施方法之一非限制性實例包括:最初使用一編密金鑰解密一隨機值;使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(ECDH)演算法產生一第一Z值;使用該隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰;其次使用一量子安全演算法(QSA)私用金鑰解密該隨機值;使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及使用該隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
根據本發明之一或多項實施例,完成該共用金鑰之該導出包括來自由以下各者組成之群組之一選擇:將對一公用金鑰及一私用金鑰之一迪菲-赫爾曼運算之一輸出、該隨機值、一計數器值及輸入資料進行雜湊;及將對一公用金鑰及一私用金鑰之一迪菲-赫爾曼運算之一輸出、該隨機值、一計數器值及輸入資料之一串連進行雜湊。
本發明之其他實施例在電腦系統及電腦程式產品中實施上述方法之特徵。
額外技術特徵及益處係經由本發明之技術而實現。本發明之實施例及態樣在本文中被詳細地描述且被視為所主張主題之一部分。為了更好地理解,請參考實施方式及圖式。
本發明之一或多項實施例提供一種使用共同密碼編譯架構(CCA)程式設計介面CSNDPKE及CSNDEDH以使用以下兩個不對稱金鑰對來協商共用對稱密碼編譯金鑰之方法:用於金鑰加密機制(KEM)目的之量子安全演算法(QSA)金鑰對,及橢圓曲線密碼術(ECC)金鑰對。該方法之一優點為,在運用最小數目個步驟的情況下,CCA程式設計介面之使用者可實施涉及強QSA金鑰對及當前ECC金鑰對之混合式金鑰交換系統。該方法之另一優點為,ECC為經核准用於許多經調節密碼編譯系統中之熟知且符合標準的演算法。另外,所使用之QSA KEM新增了抵禦量子攻擊之「未來仍適用的(future proof)」保護。此處,若儲存僅ECC金鑰用以協商對稱金鑰且ECC由量子電腦破解的資料串流,則對稱金鑰可能由攻擊者產生。混合式產生之對稱金鑰不會經受此攻擊。
密碼術係將可懂資訊變換成表觀不可懂形式以便向未授權方隱藏資訊。密碼術之常見形式為公用金鑰密碼術,亦被稱為不對稱密碼術。公用金鑰密碼術使用一對金鑰:公用金鑰及私用金鑰。公用金鑰密碼術之例示性形式包括RSA密碼術及橢圓曲線密碼術(EC或ECC)。
在常見使用中,第一使用者(愛麗絲(Alice))具有公開已知且可用的公用金鑰以及相關私用金鑰兩者,該相關私用金鑰僅為愛麗絲所知且與該公用金鑰同時被建立。若第二使用者(鮑勃(Bob))希望將安全訊息發送給愛麗絲,則他使用愛麗絲之公用金鑰加密該訊息。該訊息被加密且僅可由愛麗絲或具有愛麗絲之私用金鑰的某人解密。不對稱密碼術解決了對稱密碼術之某些問題,諸如對稱金鑰必須為發送者及接收者兩者所擁有才能正確地起作用的事實。彼情形之問題為,對稱金鑰必須被分配給愛麗絲及鮑勃兩人以便維持安全性。
公用/私用金鑰對亦可用以對訊息進行簽名,以便證明訊息實際上由發送者發送。在此類狀況下,愛麗絲將使用其私用金鑰對訊息進行簽名。接收訊息之任何人皆可使用愛麗絲之公用金鑰來驗證她的簽名以確認該訊息由愛麗絲發送。
密碼術如此重要以致於硬體安全性模組(HSM)之使用一直所增長,該等HSM為防護及管理用於鑑認目的之數位金鑰的實體計算器件。HSM亦提供針對密碼術功能之處理。一些HSM使用共同密碼編譯架構(CCA)而操作,該CCA為應用程式設計介面(API),其允許吾人自符合CCA規格之密碼編譯系統獲得服務且管理該密碼編譯系統之操作。HSM可被體現為插入至電腦系統中之卡。在一些實施例中,HSM可插入至電腦系統之周邊組件互連快速(PCI Express或PCIe)匯流排中。
在諸如HSM之系統中,可能需要將金鑰自一個系統移動至另一系統。舉例而言,吾人可能需要擷取儲存於HSM中之金鑰且將其移動至與HSM耦接之大型主機電腦。在一些實施例中,大型主機電腦可儲存供HSM使用之金鑰,此係因為HSM需要額外儲存體。在許多當前實施方案中,金鑰以經加密形式儲存於HSM中。一些實體請求以經加密形式發送金鑰,即使金鑰將被發送所經由之媒體(例如插入有HSM之內部PCIe匯流排)無法在外部被存取亦如此。因此,為了使大型主機電腦使用金鑰,大型主機電腦必須首先使金鑰由HSM解密。
在一些實施例中,在將第一金鑰自HSM傳輸至另一模組之前,使用第二金鑰以包裝第一金鑰。第二金鑰可為暫時包裝金鑰。暫時包裝金鑰可使用允許雙方交換為雙方所知但從未被傳輸之金鑰之方法而產生。暫時金鑰可使用諸如橢圓曲線迪菲-赫爾曼(ECDH)演算法之演算法而產生。ECDH演算法使用共用秘密來產生為雙方所知但從未被交換之金鑰。下文將更詳細地描述ECDH演算法之操作。
參看圖1,展示了繪示系統100之序列圖。系統100呈現一實施例之操作的概觀。在系統100中,區塊110表示HSM。區塊120表示被HSM 110發送資訊之外部系統。在一些實施例中,HSM 110可被體現為擴充卡且外部系統120可包括可插入有HSM 110的介面。在一些實施例中,外部系統120為具有擴充插槽之電腦(諸如桌上型電腦、膝上型電腦、平板電腦、伺服器或大型主機)。在一些實施例中,系統100包括在同一外殼內之多個計算元件(包括HSM 110及外部系統120)。在此類實施例中,外部系統120及HSM 110可分別被稱作第一元件及第二元件。應理解,該等元件之次序並不重要,因此哪一計算元件為第一元件且哪一計算元件為第二元件在不同實施例中可變化。
HSM 110履行之職責之一為儲存及/或管理密碼編譯金鑰。出於安全性目的,密碼編譯金鑰通常在其被儲存之前被加密。如上文所解釋,當外部系統120請求特定密碼編譯金鑰時,傳統實施例將涉及HSM 110解密所請求密碼編譯金鑰且將經解密金鑰傳輸至外部系統120,此係因為HSM 110與外部系統120之間的連接通常在內部且安全。為了確保甚至更大的安全性,可能需要確保在HSM 110與外部系統120之間傳輸的金鑰首先被加密,使得HSM 110與外部系統120之間的傳輸在被「嗅探」或以其他方式劫持的情況下無法使用。
存在初始系統設置(被稱為「Setup-S」)。外部系統120建立簽名金鑰對(區塊140)。此對可被稱為外部系統私用簽名產生金鑰(external system private signature generation key;ext-sign-pry)及外部公用簽名驗證金鑰(external public signature verification key;ext-sign-pub)。ext-sign-pry在外部系統120內保持私用。ext-sign-pub由金鑰112表示且被傳輸至HSM 110 (箭頭152)。金鑰112在被稱為自我簽名公用金鑰資料物件之預定義資料結構內被發送且由HSM 110驗證。此後,HSM 110將能夠驗證已由外部系統120建立之簽名。
HSM 110產生其自有簽名驗證金鑰對(區塊141)。公用簽名驗證金鑰可被稱為card-sign-pub,被表示為金鑰114。此金鑰對之私用部分(私用簽名產生金鑰或card-sign-prv)保持在HSM 110中。金鑰114自HSM 110被傳輸至外部系統120 (箭頭154)。金鑰114在被稱為自我簽名公用金鑰資料物件之預定義資料結構內被發送且由外部系統120驗證。此後,外部系統120將能夠驗證已由HSM 110建立之簽名。
此後接著為HSM網域之設置(被稱為「Setup-D」)。外部系統120建立網域層級金鑰協議對(區塊144):ext-ka-pry及ext-ka-pub (被繪示為金鑰132)。金鑰132由ext-sign-prv簽名。外部系統120接著將ext-ka-pub (金鑰132)發送至HSM 110 (箭頭158)。HSM 110藉由使用金鑰112來驗證金鑰132 (區塊147)。
HSM 110建立網域層級金鑰協議對(區塊145):card-ka-pry及card-ka-pub (被繪示為金鑰133)。金鑰133由card-sign-pry簽名。HSM 110接著將card-ka-pub發送至外部系統120 (箭頭159)。外部系統120藉由使用金鑰114驗證金鑰133 (區塊148)。
HSM 110接著在區塊161處產生傳送金鑰(金鑰134)。傳送金鑰134係基於金鑰132以及金鑰133之私用金鑰部分。在一些實施例中,傳送金鑰134係使用下文更詳細地呈現之迪菲-赫爾曼處理程序而產生。另外,第一金鑰檢查值係基於傳送金鑰134而建立。可以多種不同方式中之一者建立金鑰檢查值。在一些實施例中,可藉由對填充有至0x00之位元組值的16位元組資料區塊執行NIST SP 800-38B區塊編密式訊息鑑認碼(CMAC)演算法來計算金鑰檢查值。
傳送金鑰134由從未離開HSM 110之隨機金鑰包裝。隨機金鑰被稱為檢查包裝金鑰(check wrapping key;CWK)。金鑰檢查值係基於傳送金鑰134而建立。經包裝傳送金鑰134與金鑰檢查值組合成經加密二進位大型物件(blob)。該經加密二進位大型物件連同公用金鑰114一起自HSM 110被發送至外部系統120。
外部系統120使用公用金鑰133以及金鑰132之私用部分產生傳送金鑰134(區塊160)。因此,外部系統120能夠導出傳送金鑰134,而無需在HSM 110與外部系統120之間永遠傳輸傳送金鑰134。為了驗證由外部系統120導出之傳送金鑰134與由HSM 110產生之傳送金鑰134相同,外部系統120產生第二金鑰檢查值且比較第二金鑰檢查值與由HSM 110產生且在二進位大型物件中發送之第一金鑰檢查值。Setup-D階段現在完成。
此後接著為操作或執行時間或轉譯階段。在操作期間,外部系統120有時需要待由HSM 110解密之操作金鑰172。如上文所陳述,HSM 110具有解除鎖定由外部系統120使用之所有金鑰的能力。
操作金鑰172以經包裝格式儲存於系統120中(區塊166)。在箭頭180處,經加密操作金鑰172連同經加密二進位大型物件一起由外部系統120傳輸至HSM 110。
HSM 110將操作金鑰172解除包裝(區塊167)且將其解密為可由外部系統120使用之金鑰174 (區塊169)。HSM 110使用傳送金鑰134包裝金鑰174 (區塊171)且將經包裝金鑰傳輸至外部系統120 (箭頭182)。因為外部系統120具有解密由傳送金鑰134包裝之項目的能力,所以外部系統120能夠藉由在區塊168中將金鑰174解除包裝而存取及使用金鑰174。
上文所論述之處理程序中之一些參考橢圓曲線迪菲-赫爾曼(ECDH)演算法。參看圖2,闡述了繪示例示性ECDH演算法之操作的流程圖。方法200僅係例示性的且並不限於本文中所呈現之實施例。方法200可用於本文中未特定地描繪或描述之許多不同實施例或實例中。在一些實施例中,方法200之程序、處理程序及/或活動可以所呈現之次序執行。在其他實施例中,方法200之程序、處理程序及/或活動中之一或多者可被組合或跳過。
方法200描繪可用於圖1中所描繪之操作中的ECDH演算法之操作。應理解,可使用其他金鑰交換演算法來代替ECDH。在方法200中,雙方,即愛麗絲及鮑勃,正嘗試聯合地建立金鑰。若已存在安全通道,則愛麗絲及鮑勃可僅使用安全通道以在彼此之間傳輸金鑰。然而,在方法200中所展示之實施例中,不存在安全通道。因此,愛麗絲及鮑勃在經由可由第三方(例如夏娃(Eve))窺探之公用通道向彼此傳遞資訊時正嘗試建立金鑰。
在區塊202處,愛麗絲及鮑勃兩人都對兩個不同質數g及p達成一致。數g及p在愛麗絲與鮑勃之間被公開地傳達。在區塊204處,愛麗絲產生秘密數a。秘密數a從未在愛麗絲與鮑勃之間被傳輸。實際上,鮑勃將從未知曉a之值。愛麗絲接著使用g、p及a來進行計算以求得a':a'=g^a mod p (區塊206)。愛麗絲將a'傳輸給鮑勃(區塊208)。
在區塊210處,鮑勃產生秘密數b。秘密數b從未在愛麗絲與鮑勃之間被傳輸。實際上,愛麗絲將從未知曉b之值。鮑勃接著使用g、p及b來進行計算以求得b':b'=g^b mod p (區塊212)。鮑勃將b'傳輸給愛麗絲(區塊214)。
鮑勃接著計算a'^b mod p且愛麗絲計算b'^a mod p (區塊216)。由於模數運算之有趣的屬性,a'^b mod p及b'^a mod p具有相同值S。另外,模數運算極難反向。換言之,第三方(夏娃)可攔截愛麗絲與鮑勃之間的所有通信且仍然不能夠重新建立值S。值S為愛麗絲及鮑勃兩人獨立地產生而無需經由安全連接傳輸資料之秘密值。因此,值S可用作密碼編譯金鑰以用於愛麗絲與鮑勃之間的進一步通信。
量子計算將對上文所描述之協定及方法產生巨大的影響。最終,諸如RSA及ECC之公用金鑰演算法將被致使為無價值,且保護任何值之交換資料的多方協定之實施者將必須考慮併有抵抗量子攻擊之公用金鑰演算法的方法。同時,當前量子安全演算法通常尚未被充分測試,因此必須開發新協定以允許多個公用金鑰演算法之組合使資料串流安全。此類開發將需要考量以下事實:用於安全資料交換之設置處理程序之重要部分為使用不對稱演算法協商對稱加密金鑰。當前,此通常係運用RSA迪菲-赫爾曼或橢圓曲線迪菲-赫爾曼演算法或其他類似協定來完成。在此等及其他狀況下,當雙方想要交換金鑰時,每一方具有公用/私用不對稱金鑰對。雙方交換公用金鑰,且接著,每一方運用給定演算法來使用其私用金鑰及另一方之公用金鑰以建立共用對稱金鑰。
一問題為,量子安全演算法(QSA)通常不可與迪菲-赫爾曼變體一起使用。因此,本發明之一或多項實施例實現了使用CCA程式設計介面CSNDPKE及CSNDEDH以使用以下兩個不對稱金鑰對協商共用對稱密碼編譯金鑰:用於KEM目的之QSA金鑰對,及橢圓曲線密碼術(ECC)金鑰對。
參看圖3且根據本發明之一或多項實施例,提供混合式QSA金鑰交換方案,且該混合式QSA金鑰交換方案涉及兩個參與者:愛麗絲及鮑勃。該方案涉及兩個CCA應用程式設計介面(API):CSNDPKE及CSNDEDH。
在第一操作中,愛麗絲建立一組金鑰及憑證(301)。此等金鑰及憑證包括例如:kyb-priv-A及kyb-pub-A;EC-priv-A,EC-pub-A;以及kyb-cert-A及EC-cert-A。kyb-priv-A及kyb-pub-A為用於充當金鑰封裝機制之某一量子安全演算法之金鑰對。EC-priv-A及EC-pub-A為用於金鑰協議之橢圓曲線密碼術(ECC)金鑰對。kyb-cert-A及EC-cert-A為kyb-pub-A及EC-pub-A金鑰之經鑑認形式。在第二操作中,愛麗絲將kyb-cert-A及EC-cert-A發送給鮑勃(302)。
鮑勃接收及驗證kyb-cert-A及EC-cert-A (303),且因此其信任自愛麗絲接收之項目。此時,鮑勃建立一組金鑰、憑證及符記。此等金鑰、憑證及符記包括例如:AES-ciph-B;EC-priv-B及EC-pub-B;EC-cert-B;以及kyb-pub-A。AES-ciph-B為CCA金鑰符記中之AES編密金鑰且應與導出共用金鑰一樣強且應允許加密及解密,此係由於其用於同一節點上。EC-priv-B及EC-pub-B形成用於金鑰協議之ECC金鑰對。EC-cert-B為EC-pub-B之經鑑認形式,且kyb-pub-A為CCA公用金鑰符記,其公用金鑰係自鮑勃自愛麗絲接收之kyb-cert-A提取。鮑勃接著使用CSNDPKE建立共用金鑰導出輸入(304)且運用RANDOM關鍵字、AES-ciph-B、kyb-pub-A及AES IV加密來呼叫CSNDPKE (305)。藉此,鮑勃運用程式來呼叫API,且對應程式碼將產生隨機值且接著運用AES-ciph-B及kyb-pub-A金鑰來加密隨機值。對CSNDPKE之呼叫產生隨機32位元組值(rand-32),AES-CBC使用AES-ciph-B及AES IV加密來加密隨機32位元組值,接著運用kyb-pub-A及QSA Kyber加密來加密隨機32位元組值。隨機32位元組值之兩個經加密版本被傳回,其中在PKA_enciphered_keyvalue參數中有[Kyb-pub-A(rand-32)]。接下來,鮑勃使用CSNDEDH來完成共用金鑰導出(306)。此處,鮑勃運用導出關鍵字(選用的)、所要金鑰長度(金鑰之所要金鑰長度)、經加密隨機數、AES-ciph-B、AES加密IV、EC-priv-B、EC-cert-A (此為愛麗絲之公用金鑰)及輸出基本架構符記來呼叫CSNDEDH。CSNDEDH使用金鑰AES-ciph-B及AES IV加密來解密rand-32,使用EC-priv-B及EC-cert-A運用ECDH以產生Z值,且將Z值及rand-32傳遞至由導出關鍵字指示之金鑰導出函數。
存在用以導出具有長度L
S之共用金鑰(K
S)的多種方式,最常見的方式係遍及輸入值之串連使用具有足夠強度之雜湊函數(H)。
通用公式則為K
S=選擇L
S位元組(H (F
A(Z, rand-32, counter, salt))),其中K
S:導出共用金鑰;L
S:K
S之以位元組為單位之長度;H:雜湊函數;F
A:為根據由愛麗絲及鮑勃達成一致之型樣來排列導出輸入的函數,其中最常見的方法係將輸入一起串連成一個二進位位元組字串;Z:為來自對公用金鑰/私用金鑰之ECC迪菲-赫爾曼運算之輸出且為秘密值,此係由於其係自私用金鑰導出;rand-32:為傳遞至導出函數中之隨機值,其長度為32位元組;counter:為若所需金鑰長度長於由H提供之區塊長度,則需要多輪H,其中counter開始於已知值且針對每一輪H而遞增;且salt:為至導出函數之「其他」使用者輸入資料,其可用以進一步區分所導出之金鑰,且salt之長度由愛麗絲及鮑勃達成一致。
替代地,可如此處所展示而導出具有所請求長度之共用金鑰(K
S),其中通用公式之特定形式係如上文所展示。在此狀況下,所實施之特定公式為K
S=選擇L
S位元組(H (Z || rand-32 || counter || salt)),其中K
S:為導出共用金鑰;L
S:為K
S之以位元組為單位之長度;H:為雜湊函數;||為逐位元串連運算;Z:為來自對公用金鑰/私用金鑰之ECC迪菲-赫爾曼運算之輸出且具有秘密值,此係由於其係自私用金鑰導出;rand-32:為傳遞至導出函數中之隨機值,其長度為32位元組;counter:為四個位元組,位元組由大到小,開始值為0x00000001,且若所需金鑰長度長於由H提供之區塊長度,則需要多輪H,且counter開始於已知值且針對每一輪H而遞增;salt:其長度= 0,且通常不使用salt,而可使用至導出函數之「其他」使用者輸入資料以進一步區分所導出之金鑰,其中salt之長度由愛麗絲及鮑勃達成一致。此將共用金鑰置放於所提供之輸出基本架構符記中,加密金鑰值,且傳回最終CCA共用金鑰符記。
此時,鮑勃儲存共用金鑰(307)且向愛麗絲發送回應(308),該回應包括EC-cert-B、[kyb-pub-A(rand-32)] (及金鑰檢查值)。
愛麗絲接著接收及驗證EC-cert-B、[kyb-pub-A(rand-32)] (309),使用CSNDEDH來完成共用金鑰導出(310),且儲存共用金鑰並驗證金鑰檢查值(311)。愛麗絲運用導出關鍵字、所要金鑰長度、[kyb-pub-A (rand-32)]、kyb-priv-A、EC-priv-A、EC-cert-B及輸出基本架構符記來呼叫CSNDEDH。CSNDEDH使用kyb-priv-A來解密rand-32,使用EC-priv-A及EC-cert-B運用ECDH以產生Z值,且將Z值及rand-32傳遞至由導出關鍵字指示之金鑰導出函數,將共用金鑰置放於所提供之輸出基本架構符記中,加密金鑰值,且傳回最終CCA共用金鑰符記。使用與鮑勃之公式相同的公式來導出具有所請求長度之共用金鑰。現在為愛麗絲及鮑勃兩人建立了共用金鑰。
根據本發明之一或多項實施例,CSNDPKE在上文所描述之方法中的作用係建立rand-32導出輸入且以以下兩種形式傳回rand-32:(1)其由鮑勃之AES編密金鑰AES-ciph-B加密的形式,及(2)其由愛麗絲之公用金鑰kyb-pub-A加密的形式。此在對CSNDPKE之一次呼叫中被實現如下:
inputs:
RANDOM rule-array keyword,
AES-ciph-B: AES-cipher key for Bob
NOTE: AES-ciph-B should be as strong as the derived shared-key
Kyb-pub-A as PKA_key_identifier: CRYSTALS-Kyber key for Alice
Optional AES IV encryption
outputs:
keyvalue parameter: [AES-ciph-B(rand-32)]
PKA_enciphered_keyvalue parameter: [Kyb-pub-A(rand-32)]
根據本發明之一或多項實施例,CSNDEDH在上文所描述之方法中的作用係完成用於愛麗絲或鮑勃之共用金鑰導出且在CCA金鑰符記中傳回共用金鑰。
Change to Key derivation in the CSNDEDH service:
For DERIV01 and DERIV02 the change is the same:
NIST SP 800-56C Rev 2 has defined Z' = Z || T, where T is a hybrid addition.
The decrypted hybrid_ciphertext is concatenated to the end of the normal Z in the CSNDEDH concatenation string.
此在對CSNDEDH之一次呼叫中被實現如下:
Bob's call to CSNDEDH
inputs:
derivation keyword,
desired key length,
[AES-ciph-B(rand-32)]: output from CSNDPKE, random 32 byte value encrypted by AES-ciph-B
AES-ciph-B: AES-cipher key CCA token for Bob
EC-priv-B: Bob's private ECC key
EC-cert-A: Alice's public key
output skeleton token
Optional AES IV encryption
outputs:
CCA shared-key token
Alice's call to CSNDEDH
inputs:
derivation keyword,
desired key length,
[Kyb-pub-A(rand-32)]: output from CSNDPKE, random 32 byte value encrypted by Kyb-pub-A
Kyb-priv-A: CRYSTALS-Kyber private key CCA token for Alice
EC-priv-A: Alice's private ECC key
EC-cert-B: Bob's public key
output skeleton token
outputs:
CCA shared-key token
用於每一導出服務之串連字串
此表描述用於導出服務DERIV01之串連字串。
此表描述用於導出服務DERIV02之串連字串。
表 1. 用於 DERIV01 之 CSNDEDH 串連字串格式 注意 :所有整數皆呈位元組由大到小格式。 | |||
偏移 ( 位元組 ) | 長度 ( 位元組 ) | 值 | 註解 |
0 | 4 | 初始化為X'00000001' | 計數器(四位元組)無正負號整數 |
4 | xx | Z | 共用秘密位元字串或八位元組字串 |
當選擇 QSA-ECDH 時新增之欄位 | |||
4 + xx | tt | T 自hybrid_ciphertext參數解密之純文字 | 用於QSA混合式方案之純文字 |
4 + xx + tt | 1 | 值 X'03' DES X'04' AES | 演算法識別符 |
5 + xx + tt | 1 | 所傳遞之party_info_length變數 | 由呼叫者傳遞之一方資訊長度,其轉換成一位元組無正負號整數 |
6 + xx + tt | party_info_length | 由party_info參數識別之字串 | 由呼叫者傳遞之一方資訊 |
6 + xx + tt + party_info_length | 2 | 所供應之公用資訊長度zz | 指定所供應之公用資訊之長度的二位元組無正負號整數 |
6 + xx + tt + party_info_length | 2 | 所供應之公用資訊長度zz | 指定所供應之公用資訊之長度的二位元組無正負號整數 |
8 + xx + tt + party_info_length | zz | 所供應之公用資訊 | 自由output_key_identifier參數識別之基本架構金鑰符記提取的符記資料 |
表 2. 用於 DERIV02 之 CSNDEDH 串連字串格式 注意 :所有整數皆呈位元組由大到小格式。 | |||
偏移 ( 位元組 ) | 長度 ( 位元組 ) | 值 | 註解 |
0 | xx | Z | 共用秘密位元字串或八位元組字串 |
當選擇 QSA-ECDH 時新增之欄位 | |||
xx | tt | T 自hybrid_ciphertext參數解密之純文字 | 自hybrid_ciphertext參數解密之32位元組純文字;長度並非串連字串中之明確欄位 |
xx | 4 | 初始化為X'00000001' | 計數器(四位元組)無正負號整數 |
4 + xx | yy | 由party_info參數識別之字串 | 由呼叫者傳遞之一方資訊;長度並非串連字串中之明確欄位 |
參看圖4,提供了根據本發明之一或多項實施例的執行混合式量子安全金鑰交換系統之電腦實施方法。如圖4中所展示,電腦實施方法包括:自受信任源擷取經鑑認隨機值(401);使用第一橢圓曲線(EC)私用金鑰以及EC公用金鑰之第一經認證形式運用EC迪菲-赫爾曼(ECDH)演算法產生第一Z值(402);及使用經鑑認隨機值及第一Z值運用金鑰導出函數導出(混合式)共用金鑰(403)。電腦實施方法進一步包括:使用量子安全演算法(QSA)私用金鑰解密經鑑認隨機值(404);使用第二EC私用金鑰以及EC公用金鑰之第二經認證形式運用ECDH演算法產生第二Z值(405);及使用經鑑認隨機值及第二Z值運用金鑰導出函數導出(混合式)共用金鑰(406)。
根據實施例,最初解密隨機值、自受信任源擷取經鑑認隨機值、產生第一Z值以及使用經鑑認隨機值及第一Z值導出共用金鑰係在第二電腦處執行,且解密經鑑認隨機值、產生第二Z值以及使用經鑑認隨機值及第二Z值導出共用金鑰係在第一電腦處執行。
又,電腦實施方法包括在第二電腦處使用編密金鑰及QSA公用金鑰加密經鑑認隨機值。加密包括對第一共同密碼編譯架構(CCA)程式設計介面之呼叫,且共用金鑰之導出之每一例項包括對第二CCA程式設計介面之呼叫。在解密經鑑認隨機值之前,運用QSA公用金鑰包裝經鑑認隨機值。
根據本發明之一或多項實施例,金鑰導出函數包括:在第二電腦處的至少隨機值及第一Z值之雜湊;及在第一電腦處的至少隨機值及第二Z值之雜湊。替代地,根據本發明之一或多項實施例,金鑰導出函數包括:在第二電腦處的至少隨機值與第一Z值之串連之雜湊;及在第一電腦處的至少隨機值與第二Z值之串連之雜湊。
參看圖5,提供了根據本發明之一或多項實施例的執行混合式量子安全金鑰交換系統之電腦實施方法。如圖5中所展示,電腦實施方法包括:最初使用預定義或編密金鑰解密隨機值(501);使用第一橢圓曲線(EC)私用金鑰以及EC公用金鑰之第一經認證形式運用EC迪菲-赫爾曼(ECDH)演算法產生第一Z值(502);及使用隨機值及第一Z值運用金鑰導出函數導出(混合式)共用金鑰(503)。另外,電腦實施方法進一步包括:其次使用量子安全演算法(QSA)私用金鑰解密隨機值(504);使用第二EC私用金鑰以及EC公用金鑰之第二經認證形式運用ECDH演算法產生第二Z值(505);及使用隨機值及第二Z值運用金鑰導出函數導出(混合式)共用金鑰(506)。
根據實施例,最初解密隨機值、產生第一Z值以及使用隨機值及第一Z值導出共用金鑰係在第二電腦處執行,且其次解密隨機值、產生第二Z值以及使用隨機值及第二Z值導出共用金鑰係在第一電腦處執行。
又,在最初解密隨機值之前,電腦實施方法包括:在第二電腦處產生隨機值(507);及在第二電腦處使用編密金鑰及QSA公用金鑰加密隨機值(508)。在此等或其他狀況下,產生及加密隨機值包括對第一共同密碼編譯架構(CCA)程式設計介面之呼叫,最初解密隨機值、產生第一Z值及導出共用金鑰包括對第二CCA程式設計介面之呼叫,且其次解密隨機值、產生第二Z值及導出共用金鑰包括對第二CCA程式設計介面之呼叫。在其次解密隨機值之前,運用QSA公用金鑰包裝隨機值。
根據本發明之一或多項實施例,金鑰導出函數包括:在第二電腦處的至少隨機值及第一Z值之雜湊;及在第一電腦處的至少隨機值及第二Z值之雜湊。替代地,根據本發明之一或多項實施例,金鑰導出函數包括:在第二電腦處的至少隨機值與第一Z值之串連之雜湊;及在第一電腦處的至少隨機值與第二Z值之串連之雜湊。
參看圖6,提供了根據本發明之一或多項實施例的使用共同密碼編譯架構(CCA)程式設計介面執行混合式量子安全金鑰交換系統之電腦實施方法。如圖6中所展示,電腦實施方法包括:在第一電腦處建立第一公用及私用量子安全演算法(QSA)金鑰以及第一公用及私用橢圓曲線密碼術(ECC)金鑰(601);在第二電腦處接收第一公用QSA及ECC金鑰之經鑑認形式(602);及在第二電腦處建立編密金鑰以及第二公用及私用ECC金鑰(603)。電腦實施方法進一步包括:在第二電腦處呼叫第一CCA程式設計介面,以運用編密金鑰及自第一公用QSA金鑰之經鑑認形式提取之CCA公用金鑰符記建立共用金鑰(604);在第二電腦處呼叫第二CCA程式設計介面,以完成運用由第一CCA程式設計介面產生之經加密隨機數、編密金鑰、第二私用ECC金鑰以及第一公用ECC金鑰之經鑑認形式而對共用金鑰之導出(605);及在第二電腦處儲存共用金鑰,共用金鑰與第二公用ECC金鑰之經鑑認形式及金鑰檢查值一起被發送至第一電腦(606)。另外,電腦實施方法亦包括在第一電腦處呼叫第二CCA程式設計介面,以完成運用共用金鑰、第一私用QSA金鑰、第一私用ECC金鑰以及第二公用ECC金鑰之經鑑認形式而對共用金鑰之導出(607);在第一電腦處儲存共用金鑰(608);及在第一電腦處驗證金鑰檢查值(609)。
現在轉而參看圖7,提供了根據本發明之一或多項實施例的用於增強型金鑰包裝之電腦系統700。本文中所描述之方法可以硬體、軟體(例如韌體)或其組合進行實施。在例示性實施例中,本文中所描述之方法係以作為諸如個人電腦、工作站、小型電腦或大型主機電腦之特殊用途或一般用途數位電腦之微處理器之部分的硬體進行實施。系統700因此可包括能夠同時執行O/S之多個執行個體的一般用途電腦或大型主機。
在例示性實施例中,在硬體架構方面,如圖7中所展示,電腦包括一或多個處理器705、耦接至記憶體控制器715之記憶體710,及經由本機輸入/輸出控制器735以通信方式耦接之一或多個輸入及/或輸出(I/O)器件740、745 (或周邊裝置)。輸入/輸出控制器735可為例如但不限於一或多個匯流排或其他有線或無線連接,如此項技術中所知。輸入/輸出控制器735可具有用以實現通信之額外元件,其為簡單起見而省略,諸如控制器、緩衝器(快取記憶體)、驅動器、中繼器及接收器。另外,本機介面可包括位址、控制及/或資料連接,以在前述組件之間實現適當通信。輸入/輸出控制器735可包括經組態以存取輸出器件740及745之複數個子通道。該等子通道可包括光纖通信埠。
處理器705為用於執行特別係儲存於諸如快取儲存體之儲存體720或記憶體710中之軟體的硬體器件。處理器705可為任何定製或市售處理器、中央處理單元(CPU)、與電腦相關聯之若干處理器當中之輔助處理器、基於半導體之微處理器(呈微晶片或晶片組之形式)、巨集處理器,或通常為用於執行指令之任何器件。
記憶體710可包括揮發性記憶體元件(例如隨機存取記憶體(RAM,諸如DRAM、SRAM、SDRAM等))及非揮發性記憶體元件(例如ROM、可抹除可程式化唯讀記憶體(EPROM)、電子可抹除可程式化唯讀記憶體(EEPROM)、可程式化唯讀記憶體(PROM)、磁帶、光碟唯讀記憶體(CD-ROM)、磁碟、磁片、卡匣、晶匣或其類似者等)之任一者或組合。此外,記憶體710可併有電子、磁性、光學及/或其他類型之儲存媒體。應注意,記憶體710可具有分散式架構,其中各種組件彼此遠離而定位,但可由處理器705存取。
記憶體710中之指令可包括一或多個分開的程式,該等程式中之每一者包含用於實施邏輯功能之可執行指令之有序清單。在圖7之實例中,記憶體710中之指令形成合適的作業系統(OS) 711。作業系統711基本上控制其他電腦程式之執行並提供排程、輸入-輸出控制、檔案及資料管理、記憶體管理以及通信控制及相關服務。
記憶體710可包括多個邏輯分割區(LPAR),每一邏輯分割區執行作業系統之執行個體。LPAR可由超管理器管理,超管理器可為儲存於記憶體710中並由處理器705執行之程式。
在例示性實施例中,習知鍵盤750及滑鼠755可耦接至輸入/輸出控制器735。諸如I/O器件740、745之其他輸出器件可包括輸入器件,例如但不限於印表機、掃描器、麥克風及其類似者。最後,I/O器件740、745可進一步包括傳達輸入及輸出兩者之器件,例如但不限於網路介面卡(NIC)或調變器/解調器(用於存取其他檔案、器件、系統或網路)、射頻(RF)或其他收發器、電話介面、橋接器、路由器及其類似者。系統700可進一步包括耦接至顯示器730之顯示控制器725。在例示性實施例中,系統700可進一步包括用於耦接至網路765之網路介面760。網路765可為用於經由寬頻連接在電腦與任何外部伺服器、用戶端及其類似者之間通信的基於IP之網路。網路765在電腦與外部系統之間傳輸及接收資料。在例示性實施例中,網路765可為由服務提供者管理之經管理IP網路。網路765可以無線方式進行實施,例如使用無線協定及技術,諸如WiFi、WiMax等。網路765亦可為封包交換式網路,諸如區域網路、廣域網路、都會區域網路、網際網路或其他類似類型之網路環境。網路765可為固定無線網路、無線區域網路(LAN)、無線廣域網路(WAN)、個人區域網路(PAN)、虛擬私人網路(VPN)、企業內部網路或其他合適網路系統,且包括用於接收及傳輸信號之設備。
若電腦為PC、工作站、智慧型器件或其類似者,則記憶體710中之指令可進一步包括基本輸入輸出系統(BIOS) (為簡單起見而省略)。BIOS為在啟動時初始化及測試硬體、啟動OS 711並支援資料在硬體器件當中之傳送的一組基本軟體常式。BIOS儲存於ROM中,使得BIOS可在電腦啟動時執行。
當電腦在操作中時,處理器705經組態以執行儲存於記憶體710內之指令,以向及自記憶體710傳達資料,且通常依照指令控制電腦之操作。
本文中參看相關圖式描述了本發明之各種實施例。可在不脫離本發明之範疇的情況下設計出本發明之替代實施例。在以下描述及圖式中,闡述元件之間的各種連接及位置關係(例如上方、下方、鄰近等)。除非另有指定,否則此等連接及/或位置關係可為直接或間接的,且本發明並不意欲侷限在此方面。因此,實體之耦接可指直接或間接耦接,且實體之間的位置關係可為直接或間接位置關係。此外,本文中所描述之各種任務及處理程序步驟可併入至具有本文中未詳細地描述之額外步驟或功能性之更全面的程序或處理程序中。
本文中所描述之方法中之一或多者可運用各自在此項技術中係熟知的以下技術中之任一者或組合進行實施:離散邏輯電路,其具有用於對資料信號實施邏輯功能之邏輯閘;特殊應用積體電路(ASIC),其具有適當組合邏輯閘;可程式化閘陣列(PGA);場可程式化閘陣列(FPGA)等。
為簡潔起見,本文中可能或可能不詳細地描述與進行及使用本發明之態樣相關的習知技術。詳言之,用以實施本文中所描述之各種技術特徵的計算系統及特定電腦程式之各種態樣係熟知的。因此,為簡潔起見,許多習知實施細節在本文中僅被簡要地提及或完全省略而不提供熟知的系統及/或處理程序細節。
在一些實施例中,各種功能或動作可在給定位置處發生及/或結合一或多個裝置或系統之操作而發生。在一些實施例中,給定功能或動作之一部分可在第一器件或位置處執行,且該功能或動作之其餘部分可在一或多個額外器件或位置處執行。
本文中所使用之術語係僅出於描述特定實施例之目的,且並不意欲係限制性的。如本文中所使用,除非上下文另有明確指示,否則單數形式「一(a/an)」及「該」意欲亦包括複數形式。應進一步理解,術語「包含(comprises及/或comprising)」在用於本說明書中時指定所陳述特徵、整數、步驟、操作、元件及/或組件之存在,但不排除一或多個其他特徵、整數、步驟、操作、元件、組件及/或其群組之存在或新增。
以下申請專利範圍中之所有構件或步驟加功能元件之對應結構、材料、動作及等效者意欲包括用於結合如特定地主張之其他所主張元件來執行功能的任何結構、材料或動作。已出於說明及描述之目的而呈現本發明,但本發明並不意欲係窮盡性的或限於所揭示之形式。在不脫離本發明之範疇及精神的情況下,許多修改及變化對於一般熟習此項技術者而言將顯而易見。選擇及描述實施例以便最佳地解釋本發明之原理及實務應用,且使其他一般熟習此項技術者能夠關於具有適合於所預期之特定用途的各種修改之各種實施例來理解本發明。
本文中所描繪之圖表係說明性的。在不脫離本發明之精神的情況下,該圖表或其中所描述之步驟(或操作)可存在許多變化。舉例而言,可以不同次序執行動作,或可新增、刪除或修改動作。又,術語「耦接」描述在兩個元件之間具有信號路徑,且並不暗示該等元件之間的直接連接以及其間不具有介入元件/連接。所有此等變化被視為本發明之一部分。
以下定義及縮寫將用於解譯申請專利範圍及本說明書。如本文中所使用,術語「包含(comprises/comprising)」、「包括(includes/including)」、「具有(has/having)」、「含有(contains或containing)」或其任何其他變化意欲涵蓋非獨占包括。舉例而言,包含元件之清單的組合物、混合物、處理程序、方法、物品或裝置未必僅限於彼等元件,而是可包括未明確地列出或為此類組合物、混合物、處理程序、方法、物品或裝置所固有之其他元件。
另外,術語「例示性」在本文中用以意謂「充當實例、例項或說明」。本文中被描述為「例示性」之任何實施例或設計未必被認作比其他實施例或設計較佳或有利。術語「至少一個」及「一或多個」被理解為包括大於或等於一個之任何整數,亦即一個、兩個、三個、四個等。術語「複數個」被理解為包括大於或等於兩個之任何整數,亦即兩個、三個、四個、五個等。術語「連接」可包括間接「連接」及直接「連接」兩者。
術語「約」、「實質上」、「大致」及其變體意欲包括與基於在申請本申請案時可用之設備之特定量之量測相關聯的誤差度。舉例而言,「約」可包括給定值之±8%或±5%或±2%之範圍。
本發明可為在任何可能之技術細節整合層級處的系統、方法及/或電腦程式產品。電腦程式產品可包括一(或多個)電腦可讀儲存媒體,其上具有電腦可讀程式指令以用於使處理器實行本發明之態樣。
電腦可讀儲存媒體可為有形器件,其可保留及儲存指令以供指令執行器件使用。電腦可讀儲存媒體可為例如但不限於電子儲存器件、磁性儲存器件、光學儲存器件、電磁儲存器件、半導體儲存器件,或前述各者之任何合適組合。電腦可讀儲存媒體之更特定實例之非窮盡性清單包括以下各者:攜帶型電腦磁片、硬碟、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除可程式化唯讀記憶體(EPROM或快閃記憶體)、靜態隨機存取記憶體(SRAM)、攜帶型光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)、記憶卡、軟碟、諸如記錄有指令之凹槽中之打孔卡或凸起結構的機械編碼器件,及前述各者之任何合適組合。如本文中所使用,電腦可讀儲存媒體不應被認作本身為暫時性信號,諸如無線電波或其他自由傳播之電磁波、通過波導或其他傳輸媒體傳播之電磁波(例如穿過光纜之光脈衝),或通過導線傳輸之電信號。
本文中所描述之電腦可讀程式指令可自電腦可讀儲存媒體下載至各別計算/處理器件,或經由例如網際網路、區域網路、廣域網路及/或無線網路之網路下載至外部電腦或外部儲存器件。網路可包含銅傳輸纜線、光學傳輸光纖、無線傳輸、路由器、防火牆、交換器、閘道器電腦及/或邊緣伺服器。每一計算/處理器件中之網路配接卡或網路介面自網路接收電腦可讀程式指令且轉遞電腦可讀程式指令以用於儲存於各別計算/處理器件內之電腦可讀儲存媒體中。
用於實行本發明之操作的電腦可讀程式指令可為以一或多種程式設計語言之任何組合撰寫的組譯程式指令、指令集架構(ISA)指令、機器指令、機器相關指令、微碼、韌體指令、狀態設定資料、用於積體電路之組態資料或原始程式碼或物件程式碼,該一或多種程式設計語言包括諸如Smalltalk、C++或其類似者之物件導向式程式設計語言,及諸如「C」程式設計語言或類似程式設計語言之程序性程式設計語言。電腦可讀程式指令可完全在使用者之電腦上執行,部分地在使用者之電腦上執行,作為獨立套裝軟體執行,部分地在使用者之電腦上且部分地在遠端電腦上執行,或完全在遠端電腦或伺服器上執行。在後者情境中,遠端電腦可經由包括區域網路(LAN)或廣域網路(WAN)的任何類型之網路連接至使用者之電腦,或可對外部電腦進行連接(例如經由使用網際網路服務提供者之網際網路)。在一些實施例中,包括例如可程式化邏輯電路、場可程式化閘陣列(FPGA)或可程式化邏輯陣列(PLA)之電子電路可藉由利用電腦可讀程式指令之狀態資訊以個人化電子電路來執行電腦可讀程式指令,以便執行本發明之態樣。
本文中參考根據本發明之實施例之方法、裝置(系統)及電腦程式產品的流程圖繪示及/或方塊圖來描述本發明之態樣。將理解,流程圖繪示及/或方塊圖中之每一區塊以及流程圖繪示及/或方塊圖中之區塊之組合可由電腦可讀程式指令實施。
可將此等電腦可讀程式指令提供至一般用途電腦、特殊用途電腦或其他可程式化資料處理裝置之處理器以產生機器,使得經由電腦或其他可程式化資料處理裝置之處理器執行之指令建立用於實施一或多個流程圖及/或方塊圖區塊中所指定之功能/動作的方式。亦可將此等電腦可讀程式指令儲存於電腦可讀儲存媒體中,該等指令可指導電腦、可程式化資料處理裝置及/或其他器件以特定方式起作用,使得儲存有指令之電腦可讀儲存媒體包含製品,該製品包括實施一或多個流程圖及/或方塊圖區塊中所指定之功能/動作之態樣的指令。
亦可將電腦可讀程式指令載入至電腦、其他可程式化資料處理裝置或其他器件上,以使在該電腦、其他可程式化裝置或其他器件上執行一系列操作步驟以產生電腦實施處理程序,使得在該電腦、其他可程式化裝置或其他器件上執行之指令實施一或多個流程圖及/或方塊圖區塊中所指定之功能/動作。
諸圖中之流程圖及方塊圖繪示根據本發明之各種實施例的系統、方法及電腦程式產品之可能實施方案之架構、功能性及操作。就此而言,流程圖或方塊圖中之每一區塊可表示模組、區段,或指令之部分,其包含用於實施指定邏輯功能之一或多個可執行指令。在一些替代實施方案中,區塊中所指出之功能可不以諸圖中所指出之次序發生。舉例而言,取決於所涉及之功能性,連續展示之兩個區塊事實上可實質上同時執行,或該等區域塊有時可以反向次序執行。亦將注意,方塊圖及/或流程圖繪示之每一區塊以及方塊圖及/或流程圖繪示中之區塊之組合可由執行指定功能或動作或實行特殊用途硬體及電腦指令之組合的基於特殊用途硬體之系統實施。
已出於說明之目的而呈現本發明之各種實施例之描述,但該等描述並不意欲係窮盡性的或限於所揭示之實施例。在不脫離所描述實施例之範疇及精神的情況下,許多修改及變化對於一般熟習此項技術者而言將顯而易見。本文中所使用之術語經選擇以最佳解釋實施例之原理、實務應用或對用於市場之技術的技術改良,或使其他一般熟習此項技術者能夠理解本文中所描述之實施例。
100:系統
110:區塊/硬體安全性模組(HSM)
112:金鑰
114:金鑰
120:區塊/外部系統
132:金鑰
133:金鑰
134:金鑰
140:區塊
141:區塊
144:區塊
145:區塊
147:區塊
148:區塊
152:箭頭
154:箭頭
158:箭頭
159:箭頭
160:區塊
161:區塊
166:區塊
167:區塊
169:區塊
171:區塊
172:操作金鑰
174:金鑰
180:箭頭
182:箭頭
200:方法
202:區塊
204:區塊
206:區塊
208:區塊
210:區塊
212:區塊
214:區塊
216:區塊
301:步驟
302:步驟
303:步驟
304:步驟
305:步驟
306:步驟
307:步驟
308:步驟
309:步驟
310:步驟
311:步驟
401:步驟
402:步驟
403:步驟
404:步驟
405:步驟
406:步驟
501:步驟
502:步驟
503:步驟
504:步驟
505:步驟
506:步驟
507:步驟
508:步驟
601:步驟
602:步驟
603:步驟
604:步驟
605:步驟
606:步驟
607:步驟
608:步驟
609:步驟
700:電腦系統
705:處理器
710:記憶體
711:作業系統(OS)
715:記憶體控制器
720:儲存體
725:顯示控制器
730:顯示器
735:本機輸入/輸出控制器
740:輸入及/或輸出(I/O)器件/輸出器件
745:輸入及/或輸出(I/O)器件/輸出器件
750:習知鍵盤
755:滑鼠
760:網路介面
765:網路
在本說明書之結尾處的申請專利範圍中特別地指出且清楚地主張本文中所描述之獨佔權利之細節。本發明之實施例之前述及其他特徵與優點自結合隨附圖式呈現之以下實施方式顯而易見,在該等圖式中:
圖1描繪一或多項例示性實施例之操作的概觀;
圖2描繪一或多項例示性實施例之操作的概觀;
圖3為繪示根據本發明之實施例之混合式量子安全演算法(QSA)方案的流程圖;
圖4為繪示根據本發明之實施例的執行混合式量子安全金鑰交換系統之方法的流程圖;
圖5為繪示根據本發明之實施例的執行混合式量子安全金鑰交換系統之方法的流程圖;
圖6為繪示根據本發明之實施例的使用CCA程式設計介面執行混合式量子安全金鑰交換系統之方法的流程圖;且
圖7描繪根據本發明之一或多項實施例的用於執行之電腦系統。
本文中所描繪之圖表係說明性的。在不脫離本發明之精神的情況下,該等圖表或其中所描述之操作可存在許多變化。舉例而言,可以不同次序執行動作,或可新增、刪除或修改動作。又,術語「耦接」及其變化描述在兩個元件之間具有通信路徑,且並不暗示該等元件之間的直接連接以及其間不具有介入元件/連接。所有此等變化被視為本說明書之一部分。
401:步驟
402:步驟
403:步驟
404:步驟
405:步驟
406:步驟
Claims (25)
- 一種執行一混合式量子安全金鑰交換系統之電腦實施方法,該電腦實施方法包含: 自一受信任源擷取一經鑑認隨機值; 使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(ECDH)演算法產生一第一Z值; 使用該經鑑認隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰; 使用一量子安全演算法(QSA)私用金鑰解密該經鑑認隨機值; 使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及 使用該經鑑認隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
- 如請求項1之電腦實施方法,其中該自該受信任源擷取該經鑑認隨機值、該產生該第一Z值以及該使用該經鑑認隨機值及該第一Z值導出該共用金鑰係與該解密該經鑑認隨機值、該產生該第二Z值以及該使用該經鑑認隨機值及該第二Z值導出該共用金鑰分開地執行。
- 如請求項2之電腦實施方法,其進一步包含使用一編密金鑰及一QSA公用金鑰加密該經鑑認隨機值。
- 如請求項3之電腦實施方法,其中: 該加密包含對一第一共同密碼編譯架構(CCA)程式設計介面之一呼叫,且 該共用金鑰之該導出之每一例項包含對一第二CCA程式設計介面之一呼叫。
- 如請求項3之電腦實施方法,其中,在該解密該經鑑認隨機值之前,運用該QSA公用金鑰包裝該經鑑認隨機值。
- 如請求項2之電腦實施方法,其中該金鑰導出函數包含: 至少該經鑑認隨機值及該第一Z值之一雜湊;及 至少該經鑑認隨機值及該第二Z值之一雜湊。
- 如請求項2之電腦實施方法,其中該金鑰導出函數包含: 至少該經鑑認隨機值與該第一Z值之串連之一雜湊;及 至少該經鑑認隨機值與該第二Z值之串連之一雜湊。
- 一種用於執行一混合式量子安全金鑰交換系統之電腦程式產品,該電腦程式產品包含: 一電腦可讀媒體,其具有與其一起體現之程式指令,該等程式指令可由一處理系統讀取以使該處理系統執行一方法,該方法包含: 自一受信任源擷取一經鑑認隨機值; 使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(ECDH)演算法產生一第一Z值; 使用該經鑑認隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰; 使用一量子安全演算法(QSA)私用金鑰解密該經鑑認隨機值; 使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及 使用該經鑑認隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
- 如請求項8之電腦程式產品,其中該自該受信任源擷取該經鑑認隨機值、該產生該第一Z值以及該使用該經鑑認隨機值及該第一Z值導出該共用金鑰係與該解密該經鑑認隨機值、該產生該第二Z值以及該使用該經鑑認隨機值及該第二Z值導出該共用金鑰分開地執行。
- 如請求項9之電腦程式產品,其中該方法進一步包含使用一編密金鑰及一QSA公用金鑰加密該經鑑認隨機值。
- 如請求項10之電腦程式產品,其中: 該加密包含對一第一共同密碼編譯架構(CCA)程式設計介面之一呼叫,且 該共用金鑰之該導出之每一例項包含對一第二CCA程式設計介面之一呼叫。
- 如請求項10之電腦程式產品,其中,在該解密該經鑑認隨機值之前,運用該QSA公用金鑰包裝該經鑑認隨機值。
- 如請求項9之電腦程式產品,其中該金鑰導出函數包含: 至少該經鑑認隨機值及該第一Z值之一雜湊;及 至少該經鑑認隨機值及該第二Z值之一雜湊。
- 如請求項9之電腦程式產品,其中該金鑰導出函數包含: 至少該經鑑認隨機值與該第一Z值之串連之一雜湊;及 至少該經鑑認隨機值與該第二Z值之串連之一雜湊。
- 一種執行一混合式量子安全金鑰交換系統之方法,該方法包含: 使用一經鑑認隨機值及一第一Z值運用一金鑰導出函數導出一混合式共用金鑰;及 使用該經鑑認隨機值及一第二Z值運用該金鑰導出函數導出該混合式共用金鑰。
- 如請求項15之方法,其中該使用該經鑑認隨機值及該第一Z值導出該共用金鑰係與該使用該經鑑認隨機值及該第二Z值導出該共用金鑰分開地執行。
- 如請求項16之方法,其中該方法進一步包含使用一編密金鑰及一QSA公用金鑰加密該經鑑認隨機值。
- 如請求項17之方法,其中: 該加密包含對一第一共同密碼編譯架構(CCA)程式設計介面之一呼叫,且 該共用金鑰之該導出之每一例項包含對一第二CCA程式設計介面之一呼叫。
- 如請求項17之方法,其中,在該解密該經鑑認隨機值之前,運用該QSA公用金鑰包裝該經鑑認隨機值。
- 如請求項16之方法,其中該金鑰導出函數包含: 至少該經鑑認隨機值及該第一Z值之一雜湊;及 至少該經鑑認隨機值及該第二Z值之一雜湊。
- 如請求項16之方法,其中該金鑰導出函數包含: 至少該經鑑認隨機值與該第一Z值之串連之一雜湊;及 至少該經鑑認隨機值與該第二Z值之串連之一雜湊。
- 一種執行一混合式量子安全金鑰交換系統之電腦實施方法,該電腦實施方法包含: 最初使用一預定義金鑰解密一隨機值; 使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(ECDH)演算法產生一第一Z值; 使用該隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰; 其次使用一量子安全演算法(QSA)私用金鑰解密該隨機值; 使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及 使用該隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
- 如請求項22之電腦實施方法,其中完成該共用金鑰之該導出包含來自由以下各者組成之群組之一選擇: 將對一公用金鑰及一私用金鑰之一迪菲-赫爾曼運算之一輸出、該隨機值、一計數器值及輸入資料進行雜湊;及 將對一公用金鑰及一私用金鑰之一迪菲-赫爾曼運算之一輸出、該隨機值、一計數器值及輸入資料之一串連進行雜湊。
- 一種執行一混合式量子安全金鑰交換系統之電腦實施方法,該電腦實施方法包含: 最初使用一編密金鑰解密一隨機值; 使用一第一橢圓曲線(EC)私用金鑰以及一EC公用金鑰之一第一經認證形式運用一EC迪菲-赫爾曼(ECDH)演算法產生一第一Z值; 使用該隨機值及該第一Z值運用一金鑰導出函數導出一共用金鑰; 其次使用一量子安全演算法(QSA)私用金鑰解密該隨機值; 使用一第二EC私用金鑰以及該EC公用金鑰之一第二經認證形式運用該ECDH演算法產生一第二Z值;及 使用該隨機值及該第二Z值運用該金鑰導出函數導出該共用金鑰。
- 如請求項24之電腦實施方法,其中完成該共用金鑰之該導出包含來自由以下各者組成之群組之一選擇: 將對一公用金鑰及一私用金鑰之一迪菲-赫爾曼運算之一輸出、該隨機值、一計數器值及輸入資料進行雜湊;及 將對一公用金鑰及一私用金鑰之一迪菲-赫爾曼運算之一輸出、該隨機值、一計數器值及輸入資料之一串連進行雜湊。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/216,807 | 2021-03-30 | ||
US17/216,807 US11711207B2 (en) | 2021-03-30 | 2021-03-30 | Quantum safe key exchange scheme |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202239172A true TW202239172A (zh) | 2022-10-01 |
TWI804179B TWI804179B (zh) | 2023-06-01 |
Family
ID=81326881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW111103284A TWI804179B (zh) | 2021-03-30 | 2022-01-26 | 量子安全金鑰交換方案 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11711207B2 (zh) |
TW (1) | TWI804179B (zh) |
WO (1) | WO2022207436A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11791994B1 (en) * | 2022-03-31 | 2023-10-17 | Juniper Networks, Inc. | Quantum cryptography in an internet key exchange procedure |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
EP3311320A4 (en) | 2015-06-22 | 2018-12-05 | Cyphre, LLC | Accelerated encryption and decryption of files with shared secret and method therefor |
US10129026B2 (en) | 2016-05-03 | 2018-11-13 | Certicom Corp. | Method and system for cheon resistant static diffie-hellman security |
US10333703B2 (en) | 2017-03-01 | 2019-06-25 | International Business Machines Corporation | Key exchange process |
US10958653B1 (en) * | 2017-06-27 | 2021-03-23 | Amazon Technologies, Inc. | Dynamically adaptive computer security permissions |
US10819510B2 (en) * | 2018-02-06 | 2020-10-27 | Wickr Inc. | Facilitating communications using hybrid cryptography |
US10169587B1 (en) | 2018-04-27 | 2019-01-01 | John A. Nix | Hosted device provisioning protocol with servers and a networked initiator |
US10797879B2 (en) | 2018-07-03 | 2020-10-06 | Lawrence Liu | Methods and systems to facilitate authentication of a user |
US10708046B1 (en) | 2018-11-08 | 2020-07-07 | Nxgen Partners Ip, Llc | Quantum resistant blockchain with multi-dimensional quantum key distribution |
US10630467B1 (en) | 2019-01-04 | 2020-04-21 | Blue Ridge Networks, Inc. | Methods and apparatus for quantum-resistant network communication |
US11343084B2 (en) * | 2019-03-01 | 2022-05-24 | John A. Nix | Public key exchange with authenticated ECDHE and security against quantum computers |
KR20220058595A (ko) | 2019-09-04 | 2022-05-09 | 에이치디알 에스쥐 피티이. 엘티디. | 모바일 디지털 화폐 선물환을 위한 시스템들 및 방법들 |
US12099637B2 (en) * | 2021-07-08 | 2024-09-24 | Data I/O Corporation | Secure device programming system with hardware security module and security interop layer |
-
2021
- 2021-03-30 US US17/216,807 patent/US11711207B2/en active Active
-
2022
- 2022-01-26 TW TW111103284A patent/TWI804179B/zh active
- 2022-03-23 WO PCT/EP2022/057718 patent/WO2022207436A1/en active Application Filing
-
2023
- 2023-06-07 US US18/330,410 patent/US20230318814A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2022207436A1 (en) | 2022-10-06 |
US20220321331A1 (en) | 2022-10-06 |
TWI804179B (zh) | 2023-06-01 |
US11711207B2 (en) | 2023-07-25 |
US20230318814A1 (en) | 2023-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
AU2015335689B2 (en) | Efficient start-up for secured connections and related services | |
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
JP2019533384A (ja) | データ伝送方法、装置およびシステム | |
CA2990656A1 (en) | Mutual authentication of confidential communication | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
KR20150129824A (ko) | 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들 | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
WO2018202109A1 (zh) | 一种证书请求消息发送方法、接收方法和装置 | |
TW201537937A (zh) | 統一身份認證平臺及認證方法 | |
US20180013832A1 (en) | Health device, gateway device and method for securing protocol using the same | |
US10333703B2 (en) | Key exchange process | |
BR102020008787A2 (pt) | método seguro de transmissão de dados | |
US20230318814A1 (en) | Quantum safe key exchange scheme | |
US20240356730A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Åkesson | Hermod: A File Transfer Protocol Using Noise Protocol Framework |