TW548940B - Generation of a mathematically constrained key using a one-way function - Google Patents
Generation of a mathematically constrained key using a one-way function Download PDFInfo
- Publication number
- TW548940B TW548940B TW089124542A TW89124542A TW548940B TW 548940 B TW548940 B TW 548940B TW 089124542 A TW089124542 A TW 089124542A TW 89124542 A TW89124542 A TW 89124542A TW 548940 B TW548940 B TW 548940B
- Authority
- TW
- Taiwan
- Prior art keywords
- patent application
- numbers
- scope
- key
- item
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Electrophonic Musical Instruments (AREA)
- Lock And Its Accessories (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
- Detection And Correction Of Errors (AREA)
Description
548940 A7 B7 五、發明說明( 發明背景 本發明係有關一種製作密碼鍵値用之方法及裝置。單向 ^數及質數測試是用以提供高度保密之模數。例如,可提 供用於Rlvest,Shamir及Adleman (RSA)公共鍵値加密碼通 =之模數。本發明可用於編密碼資料,該資料係經由類如 :星分佈網路或有線電視網路的寬頻帶通訊網路與解碼器 族群繫的’或者用於任何其它安全裝置。 提 了 之 擊 入 訊 與寬頻帶通訊網路之解碼器族群聯繫之視訊、音訊及其 它資料是在磁頭端的一或更多之密碼鍵値下加密碼^以八 供對貝料心存取控制。在可定位址的接收器製造時產生 種子資料並將之載入該等接收器。一旦含這些密碼鍵値 訊$在通訊網路上展開時,此將容許該等接收器接著處 咸等訊息。總之,有敵意的入侵者可透過各種已知的攻 方法(例如晶片之去封囊、探測等)獲得種子資料。一旦 侵者具有此種子資訊,其將具有將送至該接收器之所有 息解密之潛力,因而永久地或在長時期内傷害該接收器 隨 侵 在接收器製造時克服此問題的一個方式是由接收器處 使用預足功能之預植以推導出種子。然後縱使預植種子 後爲入侵者所發現,除非入侵者知遒預定功能,否則入 者無法獲得種子。 逆 此預足功能可爲單向函數。一單向函數基本上是不可〜 的,以致經該單向函數處理之輸入資料無法由未授權之人 員所恢復。單向函數可包含分佈隨機功能,在一或更多的 編密碼通則下將輸入資料加密碼,而且例如使用互斥或 -4- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐 548940 五、發明說明(2 經濟部智慧財產局員工消費合作社印制农 (X 0 R )功把和最後加密碼之資料與輸入資料混雜在一 起。因而’對於種子,在無單向函數之作用下以嘗試錯誤 入侵基本上不可能回復受單向函數處理以獲得種子之預 植。 一般而言’讀取儲存的資訊(例如從晶片)而非用以產生 儲存的資訊之預植的載入訊息之入侵者透過單向函數 (one-way function,下文簡稱〇 WF )面對著倒退地工作以 改造預植心載入訊息。因爲該入侵者無法執行此一單向函 數<逆向作用,且因其沒有用以將預植種子載入晶片之原 預植載入訊息,故其無法將有效種子載入在接收器中之晶 片。通常此OWF之使用僅在生產解碼器之工廠,而非網 路中發生。因而在此領域中之解碼器通常並不接收使用此 方法之訊息。 當預植種子爲對應於例如資料編密碼標準 Encryption Standard,下文簡稱DES)之位元申或鍵値時, 上述將預植種子供至解碼器之方法係很適當的。有效 D E S鍵値基本上包含任何隨機的5 6位元_。因此,受 向函數處理之DES键値產生可用做另_des鍵値之輸叫 資料。在該DES键値於許多情況下可提供適當之安全性 時,以RS A键値可達到與公共键値編密碼相關聯之不 安全特性。 R S A公共鍵値金碼系統爲在公共鍵値密碼使用法中廣 使用之標準。由此一系統,將訊息γ加密碼以獲得密碼 字X=YK2(模數N)。公共鍵値是由(K2,n)所界定,其中 的 單 出 同 泛 文 (請先閱讀背面之注咅?事項再填寫本頁) ,裝 l·---訂---------· 5- 548940 A7
經濟部智慧財產局員工消費合作社印製 五、發明說明(3 ) K 2爲公共指數,模數N爲二大質數p及Q之乘積。此外, K2<N,且K 2對尤拉Totient cp=(P-l).(Q-l)爲相對質數。若 兩個整數無共同之質因數,則互爲相對質數。亦即,其等 唯一之共同因數爲i。系統之安全性係基於將N分解因數 爲P及Q兩個分量之困難。在解密操作時,訊息γ從密碼 文字X回復成Y=XK1 (模數N ),其中K 1爲私人鍵値或私人 才曰數’而Κ2 ΐ=Κ1模數(φ )。 因爲對於大數目(例如5 6位元及更長之位元串),質數之 發生率較低且較不可能發生,故受單向函數處理之有效 RSA鍵値Κ2極不可能產生另一有效的rsA鍵値。 圖1顯示在位元長度與質數百分比間之已知的漸近線關 係。很特別地,質數定理述及對於X値,小於X的質數之 數目是漸近似地等於X除以X之對數。X軸1 i 〇顯示在質 數中之位元數,而y軸1 2 〇顯示爲質數之百分比。例如, 對於5 6位元之二進位數,僅有約全部數目之〇 〇25 %爲質 數的。如曲線1 3 0所示,此比例隨位元長度降低。即使將 單向函數用於隨機之產生,隨機產生的數目爲質數之概率 也是依此同一比例。以單向函數處理R S A鍵値將產生有 效的R S A鍵値是不太可能的。同樣地,因爲單向函數的 輸出最好以隨機數模式化,該輸出將滿足任何不致發生的 數學限制是不太可能的,質數性僅爲一例。 因此,希望能提供一種使用單向函數製作數學限制式键 値(類如有效的R S A鍵値)用之計算式地有效率系統。此 一系統應提供一種高度安全編了密碼之鍵値,例如預植種 -6 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注咅?事項再填寫本頁) _裝--------訂---------. 548940 A7
請 先 閱 讀 背 面 之 注 意 事 項
經濟部智慧財產局員工消費合作社印製 548940 五、發明說明(5 ) X解密以回復明確的資_γ=χΚ1(模數N)。 最好是將隨機位元_知八4 i 1 ^ , 甲、、、田刀成數個片段以獲得預植的資 料,然後由單向函數獨立地處g " 乂地處理各片段以獲得對應的處理 U片&。知處理過的片段組合以獲得處理過之位元率, 然後就整個測試類如質數性之數學限制條件。 -般而言,本發明並非是特別用於rsa 須製作數學限制键値之處。美於暂齡、D疋J應用在 學限制鍵値之-例。對於存二L、、疋SA键値僅爲數 ;存在及出現類如橢圓曲線密碼系 統之通則的任意特性之其它限制都將會涵括於此。 -種在此所示用以製作密碼鍵値K2之特殊編碼方法包 括產生第一組隨機値Pre_p(類如512位元之位元串)之步 驟至/ Pre P値4分係以第_單向函數處理以獲得 對應値P。Pre-P最好包含由單向函數個別處理之數値(例 如位元)組。P値受到類如質數性的數學限制滿足度之測 試。若P不滿足此限制,乃重複上述步驟以形成新的p 値,直到滿足該限制爲止。最後形成做爲p値及其它變數 P及K1之函數的鍵値K2。 很特別地,第二組隨機値_可與pre_p値類似之方式 處理’以導出亦滿足數學限制之卩値。然後形成了模數 N = PQ及尤拉Totientφ=(P-l)(Q_1)。 接著使用單向函數處理第三組隨機値pre_Ki以導出 値。然後決足K 1對φ是否爲相對質數。若如山心通則指 出K1及φ必最大公約數((}(::]〇)爲i,則此條件滿足。若此 條件不滿足,則形成其它尺1値,直到滿足條件爲止。 本紙張尺度適用中國國家標準(Hs)A4規格(i10 X 297公爱· (請先閱讀背面之注咅?事項再填寫本頁)
548940 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(6 ) 然後可利用Euclid's之延伸通則,亦即K^tKf1 (模數φ )形 成鍵値Κ 2。可在Κ 2及Ν下將資料Υ編上密碼,例如使用 X = γΚ2 (模數Ν )。例如,類如電視節目之資料可在編碼器 編上密碼。 同時根據本發明,提供了一種製作密碼键値Κ 1用之解 碼方法。最後用在編碼器以導出Κ 2之pre-P、pre-Q及pre_ K1値係供至解碼器。在該解碼器,以先前使用的單向函 數分別處理pi:e-P及pre_Q以形成Ρ及q。然後如前地形成 模數N = PQ。 使用相同之單向函數處理用在編碼器之第三組隨機値 pre-Kl以導出Κ 1値。然後可使用κ丄及N將編了密碼之資 料解密。例如,可使用γ^χο(模數N)將資料χ解密。 編了密碼之訊息X可經具有解碼器族群之寬頻帶通訊網 路從該編碼器傳送至解碼器,p、pre_Q&pre_Ki可以當做 種子載入的訊息區域地儲存在解碼器中的晶片,例如内部 地或在智慧卡中。 亦呈現出對應的編碼裝置及解碼裝置。 圖式簡述 圖1示出質數理論。 圖2示出根據本發明之且有 訊網路。 /、有編碼奈及解碼器之寬頻帶通 圖3示出根據本發明之編碼器。 圖4 ( a ) tf出根據本發明的編 圖4⑻示出根據本發明的圖邵分\ (a )、爲碼万法之第二部 -9- i紙張尺度適用中國國規格(2$ x 297公釐) (請先閱讀背面之注意事項再填寫本頁) tr---------· 548940
分。 圖5示出根據本發明之解碼器,及 圖6示出根據本發明之解碼方法。 發明之詳細説明 、本發+明係有關一種使用單向函數並測試數學限制條件 (類如免數)以製作數學限制的鍵値(類如R s A密碼鍵値及 模數)之方法及裝置。 類如寬頻帶有線電視或衛星分佈網路之條件式存取 (conditional aCcess,下文簡稱CA)系統將訊息中之資訊傳 送至儲存該資訊之確信的組件。CA系統之入侵者藉移除 及重送使用該組件之正常訊息傳遞語法及處理的資訊,有 時可非法地繁衍或複製確信的組件。因此對於所儲存的資 訊希望以防止其做爲合法的資訊傳遞訊息再使用之形式存 在。此問題是稱之爲「資訊傳遞及再使用問題」。 典型的單向函數(0WF)具有一或更多輸入im, IN2 ’…’及一輸出out。其顯著的單向特性爲: •已知所有輸入INI,IN2,…,則很容易計算〇υτ ;不過 •已知OUT及至少1個遺失的輸入in 1或ΙΝ2或…,要 計算遺失的輸入在計算上是不可行的。 计算的不可行意謂不知道有較祇嘗試遺失的變數之全部 可能値以決定正確値之更好的方法。 在本發明中,可使用具有一個輸入及一個輸出之簡單〇WF ’其中0UT = 0WF(IN)很容易計算,不過in=〇wF(OUT)-1 則不然。 -10- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注咅?事項再填寫本頁} ▼裝 I I I I 訂-- - ------^ 經濟部智慧財產局員工消費合作社印製 54S940 A7 B7 五、發明說明(8 在類如有線電視網路、雷旦彡 却苏次减/「 弘衫、運動新聞及其它視訊、音 1/二 服務J)之寬頻帶通訊網路係基於付費而提供 碼器族群中獲授權的解碼器。爲防止未獲 員 務觀賞或別的舉動,該服務在—或更多的密碼鍵 碼。在授權的解碼器提供種子或預植資料(例 二η入訊息)用來製作密碼鍵値,俾解密編了密碼 列:,可將種予或預植資料儲存在解碼器内部之 3了中。因此,在許多解碼器中最敏感之資訊 ::二各解碼器唯一的識別碼之公共單元位址組 不可變之身分。在解碼器内之全部密碼 之功犯可爲基於某種形式之種子而成。 在過去’入侵者由一組件析取種子並將之載入多個 達複:或繁衍!全組件之目標。此-過程通常稱 系仃 些解碼条是設計成接受下列形式之種子 入訊息: 單元位址+種子_1+種子_2+種子_3+種子_4 在此訊息中提供了四個種子僅係做爲—例。可使用較少 或更多之種子。例如此訊息所載入之五段資訊可原封的將 之置於解碼器記憶體的五個區域中。在解碼器送入領域 後’入fe者可找出進入這五個記憶區並移除資訊之方式。 因爲,資訊容許原種子载人訊息之產生,此種人侵使得 「示彳稱者」製作未獲授權的繁衍解碼器單元。因並將 網路經營者收入及其它之損失,故此爲重大的問題。、 可使用預植種子取代在種子載人m所用之種子。該 -11 - 297公釐) 訂 本紙張尺度_巾_ 548940 A7 五 、發明說明(9 預植载入訊息可具有下列形式: 單凡位址+預植種子_1 +預植種子-2 +預植種子_3 +預植 種子-4 §在解碼器收到預植載入訊息時,使用Ο WF處理預植 種子以產生種子: ^ 單元位址[儲存]=單元位址[接收] 種子-1 [儲存]= 〇WF(預植種子·i [接收]) 種子-2[儲存]= 〇wf(預植種子-2[接收]) 種子_3 [儲存] = 〇WF(預植種子d [接收]) 種子_4[儲存]= 〇WF(預植種子-4[接收]) 此一方法提供較高之安全度,乃因入侵者要計算從安全 組件記憶體所析取的種子之預植種子現在是計算上不可行 了。例如爲從種子_ 1計算預植種子_丨,入侵者必須計算 預植種子- l= 〇WF_1(種子-1) 總之,一旦所選的〇 WF足夠強,此爲不能防守的問 題。很特別地,DES基礎的OWF業經仔細研究且認定爲 相當可靠的。此OWF方法解決了 DES鍵値傳遞之資訊傳 遞及再利用的問題。 注意到當使用此OWF方法時,基本上是假設透過〇WF 通過有效的DES键値將形成亦爲有效DES键値之輸出。 若此不實,則種子將非有效的D E S鍵値,造成其等無效 用。 使用任何適當的隨機位元來源及普通的程序很容易製作 D E S键値: -12- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ▼裝--------訂--------- 經濟部智慧財產局員工消費合作社印製 548940 A7 __ B7 五、發明說明(10) 步驟1 ·產生5 6個隨機位元。 步驟2·將所有56當成有效DES键値使用。 在此所用「隨機」一詞是涵括「假隨機」。要瞭解到在 實際上純隨機程序是很難達成的。 R S A鍵値係採用下列複雜的數値程序而極迥異製作的: 步驟1 ·選取(很大的)模數尺寸,例如1024位元。 步驟2 ·如下概略性地產生5 1 2位元之質數p ·· a) 產生512隨機位元。 b) 將這些位元組合成數目P。 c) 測試P是否爲質數。 d) 若爲質數,保留P並前往步驟3。 e) 若非質數,回至步驟2a。 步驟3.對另一個512位元之質數Q重複步驟2。 步驟4·形成1024位元模數N = P.Q。 步驟 5.形成尤拉 Totient,cp(PHI)=(p_i).(Q_i)。 步驟6.隨機地產生键値K1,其中κΐ對(P-1).(Q_1)必須 爲相對質數: a) 產生1024隨機位元。 b) 將這些位元組合成數目K1。 c) 測試K 1對(P-l).(Q-l)是否爲相對質數。 d) 若爲相對質數,前往步驟7。若不是,則回至步驟 6 a ° 步驟7·使用Euclid’s延伸通則,從鍵値κ 1及(pd).(Q-l) 導出鍵値K 2。 -13- 適用1國國家標準(CNS)A4規格mo X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
· ·1 ϋ ϋ ϋ ϋ ^OJI I 1 1 -ϋ I 經濟部智慧財產局員工消費合作社印製 548940 A7 B7 五、發明說明(11 ) 步驟8.捨棄p,Q及很重要)。 步驟9 .保留下列以用於R s A編寫密碼: (請先閱讀背面之注意事項再填寫本頁) a) K1 b) K2 Ο 模數N = 步驟2及3爲有關本發明在DE S键値製作上問題的差 異。滿足數學限制條件(類如質數性)數目之隨機產生爲概 略的程序,會產生許多非質數之數目。此係因質數相當稀 少(如先前關於圖1所討論者),且因沒有直接產生質數之 已知方法。取而代之者,產生隨機數目並測試其等是否爲 質數。當找到質數時,即可停止搜尋。 總之,如下列討論所顯示的,r S A公共鍵値的製作有問 題。鍵値之「熵」可定義成對N位元鍵値尺寸之有效鍵値 數目。N位元之最大的「熵」鍵値具有2 N有效鍵値。不論 如何受限制的鍵値是較不具熵量的,因而限制愈緊將降低 熵。因固定的鍵値僅有單一値,故其爲退化式熵量(亦 即,具有「零熵」)。DES鍵値、rsA模數、RSA键値 K 1及R S A鍵値K 2全可依熵從最低熵量至最高熵量排序如 下:RSA键値K2、RSA模數、RSA键値K1及DES鍵値。 經濟部智慧財產局員工消費合作社印製 這些熵之排序來自下列考量: •由於N位元尺寸之DES鍵値具有2N有效鍵値,d E S键 値爲最大熵量。任何N位元數目爲有效键値。 •因係經隨機選取的,R S A键値K i爲中高的熵,不過對 (P-l)’(Q-l)受限(寬鬆地)爲相對質數。隨機選取値對同樣 -14- 本紙張尺度適用中國國豕標準(CNS)A4規格(210 X 297公着)"麵 -- 經濟部智慧財產局員工消費合作社印製 548940 A7 ~_______B7 __ 五、發明說明(12 ) 尺寸l(P-l).(Q-l)爲相對質數是相當可能的,所以祇有相 當少的値爲無效的。 '口係以貝數製作,R S A模數具有中低的熵。在數字領 域中質數係不平常的,因而如圖i所示,其等之製作不太 可说發生。須經多次嘗試以產生單一有效的尺S a模數。 •因一個有效的K 2値是直接從鍵値κ丨及模數N推導出來 而非隨機地產生,故RSA键値〖2具有零熵。因此键値K2 具有退化的璃。 對於傳統的56位元之DES鍵値,僅需產生56隨機位元 俾具備好的鍵値。此係因5 6位元鍵値的全部256可能値爲 擁有同等安全度的合法D ε S鍵値。總之,以基於數字理 論之原理’此並非爲其情況。若產生了 Ν位元之候選r s a 模數’大郅分時間其並非有效之模數且必須捨棄。例如 R S A公共鍵値模數必須是二大質數之乘積,因此每次須 k Ec機產生的位元組合成候選的键値,並須做進一步測試 以知曉其是否眞的是有效的鍵値。 在R S A中,此一測試是決定組合的位元是否構成質數。 在其它通則中,除質數測試外還有其它測試,且這些可能 才口外地複雜。本發明提供之系統在進一步做類如質數性的 有效測試之前的最初隨機位元產生階段期間進行〇 w F操 作。然後,若找出有效數(例如質數),則已捕獲輸出該有 效數的OWF之輸入。 例如,若將8位元鍵値當做Γ迷你式DE S」,則有2 5 6 個合法的尺寸8位元之鍵値(亦即,2 8= 2 5 6 )。若以各爲4 -15- 本紙張尺度· t目g家鮮(CNS)A4麟(210—χ 297公釐) ' ~ *^--------1T--------- (請先閱讀背面之注意事項再填寫本頁) 548940 A7
I 訂 _ 請 先 閱 讀 背 之 注 意 事 項 再 填 寫裝
本衣 頁I
I
548940 A7 B7 五、發明說明(14 ) 隨機的位元來源或者來自OWF的輸出是無關緊要的,因 兩者皆可用。因隨機位元很容易以相當高速率產生,基於 此緣故D E S鍵値的製作極有效率且有彈性地應用。 相較之下,RSA键値K2全然排斥做爲0W]F的輸出,因 其對於要由隨機模式程序產生的獨自之有效K2値是視而 不見的。 由於較低的熵,RSA鍵値K1較無意願接受〇WF之輸 出。不過若來自多次嘗試之多個輸出爲可用的,獲得有效 的κι可能是可行的。僅具有一個0WF輸出之應用(類如 種子載入)無法以RSA鍵値K1動作。 不過攸圖1看到者’當做r S A模數使用時,所知的隨機 數或OWF輸出僅具有非常小成爲有效之概率。rsa模數 爲键値製作的一部分且首先產生,因此RS A键値的製作 很缓fe且典效率。還有更糟的是即使找出了有效模數,在 未成爲無效模數時不能通過〇WF是極爲可能的。 經濟部智慧財產局員工消費合作社印製 (請先閱讀背面之注咅?事項再填寫本頁) 使用有效的R S A模數且透過〇 ^ ρ向後操作以導出計算 模數之輸入並無可能。此意謂著透過單向函數向後操作在 定義上是不可計算的。將0WF輸出直接用做RSA模數是 完全不可行的。因此不能使用傳統的〇WF種子載入訊息 方式,而留下資訊傳遞及再使用之問題。 本發明解決之問題是在0WF之輸出獲得有效的RSA模 數。 此後,"RSA鍵値製作"或"鍵値製作,,一詞應包含RS a 模數及鍵値製作程序兩者,且所説明的oWF係 -17- 本紙張尺度適用中國國家標準(CNS)^ii"(21〇 χ 297公爱) 548940 A7
五、發明說明(15 ) 假設爲具有64位元輸入及輸出。可使用較少或較多之位 元。此外,錯誤更正可使用檢查位元。 (請先閱讀背面之注意事項再填寫本頁) 可如下使用OWF製作RS A键値及模數。在傳統上,隨 機键値製作爲與如何使用所製作之有效鍵値不同之程序。 因DES键値很容易製作且即使緊接著通過〇WF仍有效, 故此程序可行。不過當使用傳統上製作的RS a键値時, 將键值的製作與種子載入訊息的產生分開是不可能的。 根據本發明,種子載入訊息OWF是併入RSA键値及模 數產生之本身程序中。此係在程序中三個特別處所完成 的,導致以下之修改的RSA键値及模數產生程序: 步驟1·選擇(大的)模數尺寸,例如1024位元。 步驟2·如下地概略性產生5 1 2位元質數P : a) 產生512(=8 · 64)隨機位元。 b) 將各6 4位元組合成8件或片段,稱爲Pre-P^.Pre-Ps。 c) 將Pre-P^.Pre-Ps分別通過〇 WF 以形成〇 d) 將?卜.?8組回512位元數目P。 e) 測試P是否爲質數。 f) 若P爲質數,保留P及Pre_P1...Pre_P8並前往步骤3 0 g) 若P非質數,捨棄Pre-PhPre-Ps並回至步驟2a。 經濟部智慧財產局員工消費合作社印製 步騍3·對質數Q重複步驟2以在過程中形成Pre-Q^.Pre-Qs。
步騍4.形成1024位元模數N = P · Q 步驟5.形成 Euler Totient=(P-l).(Q-l) 步驟6.隨機產生鍵値ΚΙ,其中K1對(P-1HQ-1)須爲相 對質數: 18- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 54894〇 A7 B7 五、發明說明(16 ) a) 產生1024隨機位元。 b) 將各64位元組合成16個數目Pre-Kli...Pre-ΚΙ]^。 c) 將卩代_;01...?代-:016分別通過0買?以形成〖11...1^116〇 d) 將Kl^Kl%組合成1024位元數目K1。 e) 測試K1對(P-lV(Q-l)是否爲相對質數。 f) 若爲相對質數,前往步驟7。若否,則回至步驟 6 a 〇 步驟7 ·由Euclid's之延伸通則從鍵値K 1及(P-l).(Q-l)導 出键値K 2。 步驟8·捨棄P,Q及(P-1)*(Q_1)(重要)。 步驟9·保留下列俾在OWF訊息傳遞&RS A密碼編寫中 使用: a) Pre-K^...Pre-ΚΙ^ b) K2 c) Pre-P1...Pre-P8 d) Pre-Qi—Pre-Qg 以上本發明之程序容許了 〇WF輸出的有效RSA键値之 製作。現在OWF已整合至鍵値製作本身之過程,例如在 P,Q及K1產生之過程。 OWF RSA键値製作程序可如下用以解決資訊傳遞及再使 用問題。目的是將模數N及鍵値K 1傳送至接收器/解碼 器。因键値K2僅在磁頭端將用做訊息之密碼編寫,故接 收器不需要鍵値K 2。鍵値K 1僅在解碼器中用做爲訊息解 密0 -19- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) ------l---訂---------. 經濟部智慧財產局員工消費合作社印製 548940 A7 經濟部智慧財產局員工消費合作社印製 五、發明說明(17 步驟1·使用上述之OWF程序,產生RSA鍵値變數Pre-Kli Pre_Q8 及 K2。該 〇WF 可具有64位元輸入及輸出。 步骤2·形成下列形式之rsA預植載入訊息: 單元位址+ Pre-Pp · .Pre-Pg+Pre-Qi pre_Q8+Pre_K1 卫 preK1 π 步驟3 ·將R S A預植載入訊息送至訊息接收器(例如,解 碼器)。 現在訊息接收器(例如解碼器)進行所有處理。注意該解 碼器必須有用於上述键値製作之〇 W F。該0 W F可供至在 使用各種方法的解碼器族群中之解碼器。例如,在製造解 碼杏時使用智慧卡寺將〇 W F安裝於非揮發性記憶體中, 或經由通訊網路下載。可將〇 WF本身編上密碼以防止中 途截取及危害。 解碼器進行下列步骤以導出用於將編上密碼的視訊、音 訊或其它資料解密之K1及N: 步驟1 ·處理Pre-I^..Pre-P8: a)將 Pre-Pp.-Pre-Ps通過OWF 以形成Pr.p。。 b )捨棄 Pre-Pp.Pre-Ps(重要)。 c) 重組Pi—Ps以形成P。 步驟2 ·處理 Pre_Q1...Pre-Q8: a) 將 Pre-Qp.Pre-Qs 通過 OWF 以形成 QpQs。 b) 捨棄Pre-Ch—Pre-Qs(重要)。 c) 重組Q^.Qs以形成Q。 步驟3 .處理P及Q : -20- 本紙張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) (請先閱讀背面之注意事項再填寫本頁) 一裝
I I IB1 一一0> I ^1 ϋ ϋ i·— iBBl n I p. 經濟部智慧財產局員工消費合作社印製 548940 A7 __________ B7 五、發明說明(18 ) a) 將P與Q相乘以形成模數N。 b) 捨棄P及Q(重要)。 步驟 4.處理 Pre-Klh.Pre-Klk a) 將Pre-Kl^.Pre-KlM通過〇WF以分別形成〖1卜玉116。 b) 捨棄 Pre-Klh.Pre-KlM(重要)。 c) 重組ΚΙρ,.ΚΙπ以形成K1。 在此點,訊息接收器/解碼器具有所要的資訊,其係藉 RSΑ種子載入訊息資訊通過〇WF而導出的。若入侵者無意 中取出了模數N及键値K1,因首先未將模數n分解因數則 P及Q無法形成,故其不能形成有效的RS A預植載入訊 息。此爲RSA的安全性所根據的「困難問題」。第二,即 使已知P,Q 或K1,由於使用 〇WF,Pre-Pb.Pre.Pf ρ&ι • ••Pre-Q8及 Pre-Kl^.Pre-Klw無法導出。。 本發明於下列附圖中説明。 圖2示出根據本發明具有一編碼器及解碼器之寬頻帶通 訊網路。編碼器一般示於2 〇 〇,而解碼器一般示於2 6 〇。 可在有線電視或衛星分佈網路之頭端提供編碼器2 〇 〇 ,而 解碼器2 6 0表示在解碼器族群中的一解碼器,例如在用户 家。編碼器200包含一键値及模數產生器2〇5,且選擇性 地含多工器(MUX) 240。 键値及模數產生器205使用單向函數以產生許多預植之 片段:Pre-P# Pre-P8,Pre-Qg Pre-Q^Pre-Kj-l 至 pre_Ki_16 。視需要可將不同的單向函數用於不同片段組。例如,1 一 第一單向函數可用於Pre—P# Pre_p8 (Pre_p),—第二單向 (請先閱讀背面之注音?事項再填寫本頁)
-21 -
經濟部智慧財產局員工消費合作社印製 548940 A7 _ B7 五、發明說明(19 ) ㈡數可用於Pre_Q# pre_Q8 (pre_Q),及一第三單向函數可 用万;Pre-Krl至pre-Kr16(Pre_K)。對一組内之各片段使用 不同的單向函數亦是可能的。 鍵値及模數產生器2〇5使用預植資料以產生rsa键値 K2及RSA模數N。編密碼器23〇使用K2&N以將明朗之 貝料Y編上密碼’因而提供對應的加密碼之資料X編密碼 备2 3 〇根據X=YK2 (模數N )實現了 r s A公共鍵値密碼系 統。如所提及者,明朗之資料γ可包含視訊、音訊或其它 資料。 汪意未編密碼之資料可與至解碼器2 6 〇及網路中其它的 解碼斋之編了密碼之資料相聯繫。例如,可提供之層狀分 佈服務,其中所有解碼器獲得接收程式規劃的基本層級之 授權,而僅特殊的解碼器獲得在額外付費時接收一或更多 層級的頟外費用程式規劃之授權。在此情況,僅有額外費 用之程式需編密碼。 視惝況可爲編碼器2 〇 〇的一部分之控制中心2 j 〇可控制 鍵値及模數產生器2 〇 5之處理。控制中心2丨〇可視情況提 供會计決算之能力,例如維持有關那些解碼器是獲得接收 加金碼的#料之授權紀錄。例如,控制中心2工〇可保有付 費、帳單及其它相關資訊之磁軌。 在解碼器2 6 0 (例如透過晶片)提供了在鍵値及模數產生 斋205之相同預植資料。此步驟通常僅在解碼器26〇之製 造過私中發生。加密碼之資料X係供至Μυχ 240,以便跨 過頻道250與解碼器260聯繫。例如,頻道250可包含與 -22- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注音?事項再填寫本頁} ,裝-----1—訂---------^wl. 548940 A7 五、發明說明(2〇 ) 解碼器族群聯繫之有線電視分佈網路或衛星分佈網路。啕 如編了密碼或未編密碼之程式的其它資料及/或控制資= 可與加密碼之資料X在MUX 240多工化。 貝 在解碼器260,解多工器(DEMUX) 27〇收到來自頻道 250之傳輸資料。DEMUX27〇將加密碼之資料乂供至二= 碼器26 5。在DEMUX 270收到之其它資料依需求遞送。二 植資料是例如經由在解碼器中儲存預植載入訊息的晶片^ 鍵値及模數產生器275中受處理,其中該預植資料^由用 於編碼器2〇〇的相同單向函數之處理,以導出密碼鍵值 K1及模數N。K1&N係供至解密碼器26 5,將用以將加 密碼之資料X解密,俾回復明朗之資料γ。 口 在解碼器260視需要提供控制中心2 82,以控制在鍵値 及模數產生器275之處理。 可依需求使用傳統電路對明朗之資料γ做進—步處理。 例如,若明朗之資料γ包含視訊資料,則可能需要進行傳 技 統(視訊解壓縮處理。有關此處理之細節是在熟知此項 藝之人士理解範圍内。 在 亦注意在圖2所示者爲單一解碼器26〇,不過典型上 解碼器族群中將有數千個接收來自類如編碼器2q^單 頭端編碼器的資料之解碼器。 個 實 可 圖3示出根據本發明之編碼器。編碼器2〇〇,包含許多 ㈣示之不同處理。總之,應樂見可使用共用之電路來 施不同之處理,包含共用之微處理器及記憶體儲存元件 及/或其它軟體,靱體及/或硬體。再者,這些處理通常 -23- 本紙張尺度適用中國國家⑽X 297公爱) 548940 五、發明說明(21 ) =做是圖2的鍵值及模數產生器2〇5及編密碼器23〇之部 編碼器200,包含一與匯流排3〇5聯繫之中央處理單元 (咖”!。。-随機位元產生器⑴使用任何已知之隨機 '貝料產生方法產生隨機位元串。例如,可產生512位元及 1024位元之位元串。一位元細分器/組合器32〇可將隨機 位兀串細分成許多片段。例如,可使用八個相等的片段。 當使用單向函數處理各片段時,通常希望各片段具有提 供所需安全度之長度,類如64位元或更長。若片段太 短,縱然使用單向函數處理片段,安全層級可能不夠。總 t,當各片段之長度增加時,隨機產生之位元串或其次集 合將爲質數或符合另-必要的數學限制之概略降低,因而 增加了計算時間。因此,在安全與計算時間之間有折衷。 單向函數3 2 5獨自地處理來自位元細分器/組合器32〇之 各位元片段。可使用任何已知的單向函數。例如,可使用 一或更多^DES鍵値及前授隨機資科將各片段編上密 碼。然後單向函數3 2 5所處理之片段在位元細分器/組合 器320組合成單一位元串。例如,當使用八個64位元片段 時,可將片段鏈結或者組合以獲得新的512位元長度位元 串。 在單向函數處理之前及/或之後可视情況將片段隨機重 新排序以提供進一步之安全。在解碼器須使用對應之重新 排序。 新組合過的位元申可供至質數測試器3 4 5,其可實行任 -24- 本紐尺度賴巾關家標準(CNS)A4規格(210 X 297公釐 548940 A7
五、發明說明(22 ) 經濟部智慧財產局員工消費合作社印制衣 何已知的質數測試方法以決定處理過的位元事是否爲質 數再者,縱若完全確定無法決定質數性,要達到位元串 爲貝數之所要的可仏度是可能的,例如99 9999 %可信。 例如’ 一種質數測試法使用了稱爲「見證(WITNESS)」 之通則’其係在i 9 7 5年5月第七屆計算理論年度a c Μ研 口寸會雨文集由Miller G.所著「質數性之Reimann's假設及 測試」以及1980年1 2月數字理論雜誌Rabin, M·所著「質 數性測試之概略性通則」中討論到的。該通則接收要做質 數測試的數目輸入” n,,以及某一整數” a ’’,而a < η,如下 列虛擬數碼之説明: 見證(a,η) 1 * 令bkhk-i···%爲(η-1)之二進制表示。 2 . d 1 3 . 對i — k降爲0 4. x — d 5. d 一(dxd)模 η 6 * 若且χ*1且χ辛η-1 7 · 則回到眞(TRUE ) 8 .若 bi= 1 9 .則 d ( d x a )模 η 10. 若d辛1 11. 則回到眞 工2·回至僞(FALSE) 若回到眞,則” n ”很明確地非質數。若回到僞,則,· η -25- 本紙張尺度適用中國國家標準(CNS)A4規格(21G χ 297公爱)'' '------ (請先閱讀背面之注咅?事項再填寫本頁) 裝 -11 -|叮· 111111· 548940 A7 B7
經濟部智慧財產局員工消費合作社印製 可爲質數。 再者,如在1990年麻州劍橋MIT刊物中由C〇rmen τ,
Leiserson,C·及Rivest,R·所著通則介紹討論著,可由任音 地選擇之n a ’’値重複引用見證。若在任何點回到眞,,,^,, 不是質數。若連續回到僞n s π次,則,,η ”爲質數之概略至 少爲卜。因而,對於足夠大之” s ”値,可建立” η,,爲質數 之對應可信度。 特別地,可由質數測試器3 4 5測試二個5 1 2位元之位元 串,Ρ及Q。一旦已找出位元串Ρ及Q爲充分地質數,則其 等供至模數計算器350以形成RSA模數N = P.Q。 注意根據本發明可使用任何做爲任何數學限制(不限於 質數性)測試用之功能。 此外,尤拉Totient功能355係用以形成乘積9 = 。尤拉Totient表示小於N且對N爲相對質數的正整數之數 目。一旦φ決定了,在功能360進行Euclid’s之(基本)通則 以形成K1及φ之最大公約數(GCD),將於説明圖4(a)及 4(b)時做進一步解釋。若正整數C爲A及B之除數,正整 數C爲A及B兩個整數之GCD,且A及B之任何除數爲c之 除數。 在功能3 6 5執行EuclicTs延伸通則以獲得键値κ 2。 編密碼器230使用K2及N以將資料Χ=γΚ2 (模數N)編上 密碼。CPU 310及記憶體3 40可用來控制其它功能,並依 需求提供資料之中間及/或最後儲存。此外,可經由匯流 排3 0 5或其它裝置提供要在編密碼器2 3 0中編密碼之資 -26- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) ^請先閱讀背面之注音?事項再填寫本頁} _ 裝--------訂--------- 548940 A7 B7 五、發明說明(24 料。 圖4 ( a) 7F出根據本發明的編碼方法之第一部分。在方塊 4 〇 〇產生了例如具有5 1 2位元長度之隨機位元串。在方塊 405 ’將孩等位元組合成許多預植種子之次集合,Pre-Pi 至Pre-Ps。例如,可使用八個各具有6 4位元長度之次集 合。在方塊4 1 〇,以單向函數處理各次集合以獲得對應之 次集合Ρι至Ps。因爲使用了單向函數,基本上不可能分別 從次集合P gP 8導出預植種子之次集合Pre_Pi至pre_p8。在 方塊4 1 5 ’組合處理過的次集合p丨至p 8以形成5 1 2位元長 度之位元串P。在方塊4 2 0,測試P以決定其是否爲具充 分可信度之質數。若否,則在方塊4〇〇重複處理,且捨棄 預植之資料。若是,則在方塊4 5 5繼續處理。 分別在對應於方塊400、405、410及415之方塊430、 43 5、440及445導出對應之位元串Q。特別在方塊430產生 了另一 512位元隨機位元_。在方塊435,將該位元串組 合成Pre_Q8i次集合。在方塊440,以單向功能分 別處理Pre-Q8&獲得對應之處理過的次集合Q工至 Q 8。在方塊445將h至Q8組合以形成512位元之位元串Q。 在對應於方塊420之方塊450,就Q是否具充分可信度 之質數做決定。若否,則在方塊4 0 0重複處理,並捨棄預 植之資料。若是,則在方塊4 5 5繼續處理。 選擇性地,可在方塊4 2 0及4 5 0進行用在任何所要的數 學限制之測試。 在方塊455,形成了 RSA模數N = P*Q,而在方塊460, -27- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) 裝--------訂---------· 經濟部智慧財產局員工消費合作社印制衣 經濟部智慧財產局員工消費合作社印製 548940 A7 --------B7 __ — 五、發明說明(25 ) 形成了尤拉Totient cp=(P-l).(Q_l)。在方塊465,處理在圖 4(b)之方塊A繼續。注意用於方塊410及440之單向函數 可爲相同的;總之,此並非需要。再者,甚至以不同的單 向函數處理各次集合,及/或使用二或更多之單向函數處 理單一次集合或整個位元_是可能的。包括使用附增的、 傳統的編密碼步驟之其它變化對熟知此項技藝之人士將是 很明顯的。 圖4(b)示出根據本發明之圖4(a)編碼方法之第二部 刀。處理在方塊5 0 0繼績。在方塊5 0 5產生了具有例如 1024位元長度之隨機位元串。在方塊5 j 〇。將該位元串細 分成十六個各具有64位元長度之預植種子次集合pre_K]rl 至Ρα-Κγΐό。在方塊515,以單向函數處理各64位元次 集合以獲得對應之處理過的次集合ΚΓ1至Kr16。用於方 塊515之單向函數可與用在圖4(a)的方塊410及440之相 同或相異的單向函數。在方塊5 2 0組合處理過的次集合 〖1_1至1^1-16以形成RSA键値K1。 在方塊525 ’就K1對φ是否爲具充分可信度之相對質數 做成決定。當Euclid,s基本通則指出GCD(K1,φ)=1時,Κ 1 對φ爲相對質數〇若GCD(K1,φ) * 1,在方塊5 0 5開始重 複處理,且捨棄預植之資料。若GCD(K1,φ) = 1,在方塊 5 3 0繼績處理’在該處使用Euclid’s延伸通則以形成R S A 键値K2=Ki_l模數φ。 在方塊5 3 5以Κ 2及Ν將訊息Υ編上密碼以形成密碼文字 Χ=ΥΚ2·(模數Ν)。在方塊540捨棄Ρ,Q及φ。若此資訊存 -28- 本紙張尺度適用中關家標準(CNS)A4規格(210 X 297公釐) 一 — (請先閱讀背面之注意事項再填寫本頁)
548940 經 濟 部 智 慧 財 產 局 員 工 消 費 合 作 社 印 製 A7 五、發明說明(26 於記憶體内,因入侵者可能可以獲得此資訊,故此步驟很 重要。最後,在方塊5 5 〇,將編上密碼之訊息X傳送至解 碼器族群。 >王意預植片段价卜匕至Pre_p8、Pre_Qg pre_Q8及pre & ^ 至Pre-Kr16亦例如經由晶片供至解碼器族群。此步驟通常 與涉及在編碼器處理之前步驟無關聯。 三個位元串P、q及K1之預植資料最好是供至解碼器。 總之,將少於所有三個位元串之預植資料供至解碼器以實 施本發明是可能的。因加於入侵者之負擔增加,系統之安 全仍有改進。 圖5不出根據本發明之解碼器。解碼器6〇〇包含一與匯 肌排6 0 5相聯繫之cpu 6〇2。位元細分器/組合器6丨〇、單 向函數615、記憶體620及模數計算器625通常對應於圖 3編碼器200'之相同名稱的元件。 單向函數615處理了例如經由晶片供至解碼器6〇〇之預 植片段,以獲得對應之處理片段。接著,位元細分哭/組 合器61〇組合個別之處理過的片段以形成p、q&ki。在 功能625計算了 RSA模數N。在解密碼器26 5使用 將所收到的加密碼之資料X解密,以回復明朗之 Υ=χκι(模數N)。 CPU 602及記憶體62〇可用來控制其它之解碼器功能> 並依需要提供十間及最終之資料儲存。再者,可以個 =元或件、用〈組件(包括軟體、靱體及/或硬體)製成各解碼 本紙張尺度翻巾關家鮮(CNS)A4規格(21G x -------—Αν ^—訂·-------- (請先閱讀背面之注意事項再填寫本頁) -29« 548940 五、發明說明(27 圖6示出根據本發明之解碼方法。例如來自晶片、智慧 、寺用於編碼器之個別預植片段亦可用在解碼器。 4=V由單向函數處理預植片段pre-p灿心8以 對應的處理過片段Ρι〇8。此爲與用在圖4⑷方塊 目同之單向函數。在方塊71〇組合處理過的片段p至 形成p。同樣地’纟方塊715由單向函數處理預植之 ^又Pre_Qi至pre_Qs以分別獲得處理過的片段I至 此 2用在圖4(a)方塊44()相同之單向函數。在方塊72〇組 理過的片奴Q 4 Q 8以形成Q。在方塊7 2 5形成了模數 N=P·Q 〇 在方塊730,由單向函數處理預植之片段加士巧至加 $ 以分別獲得處理過之片段Ki_UKrl6。此爲與用在圖❿) 〈万塊515相同〈單向函數。在方塊732,捨棄了 ‘Κι」 至Pr^KH6。在方塊7 3 5組合處理過的片段Kr ι至A· 16 以形成RSA键値κι。最後,在方塊74〇 #Κ1&Ν將加上密 碼之資料X解密以獲得γ=χια(模數N)。 山 一如所提到者,在、編碼器處理不同的片段及/或完整的位 凡串使用相異的單向函數是可能的。因此,在解碼器應使 用相同的對應單向函數或諸功能以獲取原㈣片段及位元 串此外,在處理所給的位元串時連續地使用多於一個單 向ώ數疋可能的。再者’其它已知的編密碼法可與本發明 同時使用。 消 A7 B7 訂 、因此,可看出本發明提供了 一種製作數學上限制的键値 足万法及裝置,類如使用單向函數及做數學上限制條件 •30- 本紙張尺度適用中關家標準(CNS)A4規格⑽χ 297公髮) 548940 A7
經濟部智慧財產局員工消費合作社印製 類如質數性)之測試的R s A密碼键値及模數。在一個具 體實施例中,本發明獲得了 RSA系統及一或更多單向函 數兩者之安全性效益。本發明特別地適用於出入管制的寬 頻帶通訊網路,其中預植種子資料係供至網路上之特殊解 碼器。 在例示用之具體實施例中,在類如磁頭端之編碼器使 用單向函數處理預植之資料並測試決定其是否爲質數。若 如此,因而得到兩個質數p&Q並用以形成rsa模數贝及 岔碼鍵値K 2。在有線或衛星電視網路中類如視訊、音訊 或其它資料之資料γ被編上密碼以獲得編了密碼之資料 模數N),並在網路上傳送至解碼器族群。 在製造過程期間或安裝之時,解碼器例如經本地區之晶 片接收預植之資料,該資料係在解碼器中使用键値製作過 程所用之相同單向函數處理,以獲得模數N&RSA键値 κ 1。K 1是使用Euclid's延伸通則從κ 2導出的。 編上密碼之資料X受到解密以回復明朗之資料γ=χΚ1 (模 數Ν)。最好將隨機位元♦細分成數片段以獲得預植之資 料,然後以單向函數獨立地處理各片段俾獲得得對應的處 理過t片段。組合該等處理過之片段以獲得質數性測試用 之處理過的位元串。若獲知其爲具充分可信度之質數,則 使用該位元_。不然的話,在獲得可接受的位元_之前, 則進行連續的重複。再者,選擇足夠長之位元_片段以提 供足夠之安全度,不過要足夠短以避免要獲得質數位元_ 多次重複所引起的過度計算時間。 -31 - 本紙張尺度適用中國國家標準(CNS)A4規袼(210x 297公釐) ------------·裝———訂--------- C請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 548940 五、發明說明(29 ) 雖已由各種特殊的具體實施例説明本發明。熟知此項技 藝之人士將樂見到可對其做許多改造及變更,如在申請專 利範園所説明的不致偏離本發明之精神及範圍。 例如,在與有線或衛星電視寬頻帶通訊網路一起討論本 發明時,將樂於見到可使用類如區域網路()、都备 區域網路(MANS)、寬廣區域網路(WANS)、互連網路: 企業内部網路及網際網路之其它網路。 再者,應樂見到在例示中所用之位元争長度及每一位一 夢的片段數目僅爲例子。通常有關此點的唯一需要是 向函數所處理的片段之最小位元串長度須大到(例如 6 4位元)足以維持高度的安全性。 ^ 再=,可在製造鍵値製作器及/或在解碼器時以連續或 並行處理万式同時地以例如單向函數進行多: 處理。 η f又〈 此外,雖然最好以單向函數處理p、q&ki的每―個, 不過並不需如此。例如,若僅有一或更多的 以-或更多的單向函數處理,將仍可達安全度效益。疋 再者,、在以產生位元申及位元之形式討論處理時,可睁 字底數表示。 。十進位或十六進位之任何數 本紙適财關家鮮(CNS)A4雜 ·裝--------訂--------- C請先閱讀背面之注咅?事項再填寫本頁} -32-
Claims (1)
- 548940 經濟部智慧財產局員工消費合作社印制衣 A8 B8 C8 D8 六、申請專利範圍 1. 一種用以產生密碼鍵値尺2之方法,包含之步驟爲: (a) 產生一第一組數値; (b) 以一第一單向函數處理至少該第一組數値的—部 分,俾獲得對應値P ; (c) 測試p値對一數學限制之滿足性; (d) 在該步驟(c)若P値滿足該數學限制,則形成做 爲P値的函數之該密碼鍵値K 2 ;以及 (e )在該步驟(c )若P値不滿足該數學限制,依需要 重複該等步驟(a)、(b)及(c)以得到滿足在該步驟(())之 該數學限制的P値,並形成做爲p値的函數之該密碼鍵 數K2。 2·如申請專利範圍第1項之方法,其中:至少該第一組數値 之一爲隨機產生的。 3·如申請專利範園第1項之方法,其中:键値κ 2爲— Rivest,Shamir 及 Adleman (USA)鍵値。 4. 如申請專利範圍第1項之方法,其中:該數學限制係與橋 圓曲線密碼系統相關聯的。 5. 如申請專利範圍第1項之方法,包含尚有之步躁爲: (f) 將訊息Y編上密碼以形成做爲鍵値κ 2的函數之 加了密碼之訊息X ; (g) 經一寬頻帶通訊網路將該加了密碼之訊息χ傳送 至一解碼器族群中之解碼器;以及 (h )將用於解密該加了密碼之訊息χ之資料供予該解 碼器。 -33- 本紙張尺度適用中國國家標準(CNS)A4規格(210 χ 297公釐) (請先閱讀背面之注音?事項再填寫本頁)548940 A8 B8 C8 D8 經濟部智慧財產局員工消費合作社印製 六、申請專利範圍 6·如申請專利範圍第1項之方法,其中: 該步驟(b )包含以該第一單向函數處理至少該第一組數 値的一部分之步驟’俾獲得對應的第一組處理過之數 値0 7·如申請專利範圍第6項之方法,其中該步驟(b )尚包含之 步驟爲: 組合該第一組處理過之數値以形成該P値。 8·如申請專利範圍第1項之方法,其中: 該數學限制在所要的質數性可信度下爲質數性的。 9·如申請專利範圍第8項之方法,包含尚有之步驟爲: (f) 從一第二組數値產生一第二値Q; (g) 形成 cp = (P-l).(Q-l); (h ) 產生一第三組數値; (i) 以一單向函數處理至少該第三組數値的、 卟分以 獲得一對應値K 1 ; (j) 測試K1値對φ之相對質數性;及 (k) 若在該步驟(j)未找到K1値對^爲相對質數 、 需要重複該步驟(h)、(i)及(j),以獲得對^爲相所視 之K1値。。 歼質數 10·如申請專利範圍第9項之方法,其中: 該步驟(i )包含以該單向函數能處理至少今筮— 、 必罘三#且數値 的一邵分之步驟。 11.如申請專利範圍第9項之方法,其中: 當K 1値與φ之最大公約數爲1時,該步驟(j )決& 了 K1 (請先閱讀背面之注咅?事項再填寫本頁) ------I 訂---- I---- _ -34- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 548940 A8 B8 C8 D8 六'申請專利範圍 値對φ爲相對質數。 (請先閱讀背面之注意事項再填寫本頁) 12.如申請專利範圍第9項之方法,其中: 至少*亥弟一組數値的,部分爲隨機產生的。 I3·如申請專利範圍第9項之方法,其中: 在該步驟(f)由一單向函數處理至少該第二組數値的一 部分以產生該第二値Q。 14.如申請專利範圍第9項之方法,其中: 至少該第三組數値的一部分爲隨機產生的。 15·如申請專利範圍第9項之方法,包含尚有之步驟爲: (l) 形成一模數N = PxQ ;及 (m) 將訊息Y編上密碼以形成做爲鍵値κ 2及模數N的 函數之加了密碼之訊息X。 I6·如申請專利範圍第1 5項之方法,其中: 該步驟(m )包含將該訊息Y編上密碼以形成加了密碼之 訊息X=YK2(模數N)之步驟。 17· —種在一解碼器將加了密碼之訊息X解碼之方法,包含 之步驟爲: 經濟部智慧財產局員工消費合作社印製 (a)以一第一函數處理至少一第一組數値的一部分, 以獲得對應的第一組處理過之數値; (b )從該第一組處理過之數値形成一 p値; (c )從一第二組數値產生密碼键値Κ 1 ;及 (d )將加了密碼之訊息X解密成該密碼键値κ 1及該P 値之函數;其中: (i )該加了密碼之訊息X是在一編碼器上被加密爲密碼 -35- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱1 ~' 548940 A8 B8 C8六、申請專利範圍 經濟部智慧財產局員工消費合作社印製 鍵値K2之函數,(ii)鍵値K2是在該編碼器上由含一第 二組數値之數値所產生的,及(iii)以對應於該步驟(a ) 的該第一單向函數之一第一單向函數處理至少該第三組 數値的一部分,以獲得滿足一數學限制之對應的第三組 處理過的數値。 18.如申請專利範圍第i 7項之方法,其中: 至少該第二組數値之一爲隨機產生的。 19·如申請專利範園第i 7項之方法,其中: 鍵値 K 1 爲一 Rivest,Shamir 及 Adleman (RSA)键値。 20·如申請專利範園第i 7項之方法,其中: 該數學限制係與橢圓曲線密碼系統相關聯的。 21·如申請專利範園第1 7項之方法,其中: 該加了密碼之訊息X係從編碼器經由寬頻帶通訊網路傳 送至含該解碼器之解碼器族群。 22·如申請專利範圍第i 7項之方法,其中: 至少該第一組數値之一爲隨機產生的。 23.如申請專利範圍第1 7項之方法,其中: 至少該第三組數値之一爲隨機產生的。 24·如申請專利範圍第1 7項之方法,其中: 該數學限制在所要的質數性可信度下爲質數性的。 25·如申請專利範圍第1 7項之方法,其中該步驟(b)尚包含 之步驟爲: 組合該第一組處理過的値以形成該p値。 26·如申請專利範圍第1 7項之方法,其中: -36 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公董) (請先閱讀背面之注咅?事項再填寫本頁)--------訂--------- 隐. 548940 A8 B8 C8 D8 六、申請專利範圍 該步驟(C)包含由一單向函數處理至少該第二組數値的 一部分以獲得對應的第二組處理過數値之步骤。 請先閱讀背面之注意事項再填寫本頁} 27. 如申清專利範園第2 6項之方法,其中該步驟(d )包含之 步驟爲: 組合該第二組處理過之數値以形成键値K i。 28. 如申請專利範圍第1 7項之方法,包含尚有之步驟爲: (d )提供一第四組數値; (e ) 由一早向函數處理至少該第四組數値的一^邵分以 獲得一對應値Q ;以及 (f) 形成一模數N = P X Q以用於將加了密碼之訊息X 解密。 29. 如申請專利範圍第2 8項之方法,其中: 為弟四組數値與第三組數値相同。 30·如申請專利範圍第2 8項之方法,其中: K2及K1之關係爲 K2=K1]模數 φ,而 q> = (P-l).(Q-l)。 31·如申請專利範圍第2 8項之方法,其中: 至少該第四組數値的一部分爲隨機產生的。 經濟部智慧財產局員工消費合作社印製 32·如申請專利範圍第2 8項之方法,其中是由訊息γ在編碼 器根據:X=YK2 (模數N )形成該加了密碼之訊息X,尚包 含之步驟爲: (g) 使用該密碼键値Κ1及該模數Ν根據XK1 (模數 將加了密碼之訊息X解密以獲得該訊息γ。 33. —種製作密碼键値K 2用之編碼器方法,包含: 用以產生一第一組數值之裝置; -37 - 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公爱) ' -- 548940 經濟部智慧財產局員工消費合作社印制衣 A8 B8 C8 D8 六、申請專利範圍 由一第一單向函數處理至少該第一組數値的一部分以 獲得一對應値P用之裝置; 測試該P値對一數學限制的滿足性用之裝置;及 若該P値滿足該數學限制,用以形成做爲該p値的函數 之該密碼键値K 2之裝置; 其中若該P値不滿足該數學限制,該產生裝置產生一 新的第一組數値,該處理裝置處理該新的第一組數値, 且該測試裝置測試該新的P値對該數學限制之滿足性直 至該P値滿足該數學限制上,而且該形成裝置配合形成 做爲該P値的函數之該密碼鍵値K 2。 34. —種用以解碼加了密碼之訊息X之解碼器,包含: 產生一第一組數値用之裝置: 由一第一單向函數處理至少該第一組數値的一部份以 獲得一對應的第一組處理過的數値用之裝置; 用以由該第一組處理過的數値形成一 P値之裝置; 用以由一第二組數値產生一密碼键値K1之裝置;及 用以將加了密碼之訊息K 1解密成該密碼鍵値κ 1及該 P値的函數之裝置;其中: (i )該加了密碼之訊息X是在一編碼器上被加密爲密 碼鍵値K2之函數,(ii)键値K2是在編碼器上由其一 組數値產生的,及(i i i )以對應於該步驟(b )的該第一 單向函數之一第一單向函數處理至少該鍵値K2的該 組數値之一部分,以獲得滿足一數學限制之對應組的 處理過數値。 -38- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US45019499A | 1999-11-29 | 1999-11-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW548940B true TW548940B (en) | 2003-08-21 |
Family
ID=23787154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW089124542A TW548940B (en) | 1999-11-29 | 2000-11-20 | Generation of a mathematically constrained key using a one-way function |
Country Status (10)
Country | Link |
---|---|
US (1) | US20040234074A1 (zh) |
EP (1) | EP1234404B1 (zh) |
KR (1) | KR20020060243A (zh) |
CN (1) | CN1402920A (zh) |
AT (1) | ATE315292T1 (zh) |
AU (1) | AU5074201A (zh) |
CA (1) | CA2392077A1 (zh) |
DE (1) | DE60025401T2 (zh) |
TW (1) | TW548940B (zh) |
WO (1) | WO2001047178A2 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7170997B2 (en) | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
US8068516B1 (en) * | 2003-06-17 | 2011-11-29 | Bigband Networks, Inc. | Method and system for exchanging media and data between multiple clients and a central entity |
KR100667757B1 (ko) * | 2004-07-07 | 2007-01-11 | 삼성전자주식회사 | 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법 |
FR2879866B1 (fr) * | 2004-12-22 | 2007-07-20 | Sagem | Procede et dispositif d'execution d'un calcul cryptographique |
DE102005030657B3 (de) * | 2005-06-30 | 2006-11-16 | Siemens Ag | Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks |
US7814320B2 (en) * | 2005-07-19 | 2010-10-12 | Ntt Docomo, Inc. | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks |
KR101285597B1 (ko) * | 2006-06-29 | 2013-07-15 | 삼성전자주식회사 | 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치 |
US8595273B2 (en) * | 2007-01-24 | 2013-11-26 | International Business Machines Corporation | Hash algorithm using randomization function |
US8060750B2 (en) * | 2007-06-29 | 2011-11-15 | Emc Corporation | Secure seed provisioning |
US8307210B1 (en) | 2008-05-02 | 2012-11-06 | Emc Corporation | Method and apparatus for secure validation of tokens |
DE102008002588B4 (de) * | 2008-05-15 | 2010-06-02 | Compugroup Holding Ag | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung |
US7522723B1 (en) | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
US8954696B2 (en) | 2008-06-24 | 2015-02-10 | Nagravision S.A. | Secure memory management system and method |
CA2728445C (en) * | 2008-06-24 | 2017-01-24 | Nagravision S.A. | Secure memory management system and method |
FR2941115B1 (fr) * | 2009-01-14 | 2011-02-25 | Sagem Securite | Codage de points d'une courbe elliptique |
US20120032816A1 (en) * | 2010-08-06 | 2012-02-09 | Cho Jeffrey C | System And Method For Controlling Sport Event Transducers |
US9432342B1 (en) * | 2011-03-08 | 2016-08-30 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
CN108055128B (zh) * | 2017-12-18 | 2021-11-19 | 数安时代科技股份有限公司 | Rsa密钥的生成方法、装置、存储介质及计算机设备 |
CN113127911B (zh) * | 2021-05-06 | 2022-05-20 | 国网河北省电力有限公司信息通信分公司 | 电力数据加密方法、装置及终端 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US5201000A (en) * | 1991-09-27 | 1993-04-06 | International Business Machines Corporation | Method for generating public and private key pairs without using a passphrase |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
US5488412A (en) * | 1994-03-31 | 1996-01-30 | At&T Corp. | Customer premises equipment receives high-speed downstream data over a cable television system and transmits lower speed upstream signaling on a separate channel |
US5515307A (en) * | 1994-08-04 | 1996-05-07 | Bell Communications Research, Inc. | Pseudo-random generator |
US5602917A (en) * | 1994-12-30 | 1997-02-11 | Lucent Technologies Inc. | Method for secure session key generation |
WO1996033565A1 (en) * | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for signature and session key generation |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US5809140A (en) * | 1996-10-15 | 1998-09-15 | Bell Communications Research, Inc. | Session key distribution using smart cards |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
DE69834431T3 (de) * | 1998-01-02 | 2009-09-10 | Cryptography Research Inc., San Francisco | Leckresistentes kryptographisches verfahren und vorrichtung |
-
2000
- 2000-11-20 TW TW089124542A patent/TW548940B/zh not_active IP Right Cessation
- 2000-11-22 CN CN00816345A patent/CN1402920A/zh active Pending
- 2000-11-22 CA CA002392077A patent/CA2392077A1/en not_active Abandoned
- 2000-11-22 KR KR1020027006826A patent/KR20020060243A/ko not_active Application Discontinuation
- 2000-11-22 AU AU50742/01A patent/AU5074201A/en not_active Abandoned
- 2000-11-22 EP EP00993073A patent/EP1234404B1/en not_active Expired - Lifetime
- 2000-11-22 DE DE60025401T patent/DE60025401T2/de not_active Expired - Fee Related
- 2000-11-22 WO PCT/US2000/032126 patent/WO2001047178A2/en active IP Right Grant
- 2000-11-22 AT AT00993073T patent/ATE315292T1/de not_active IP Right Cessation
-
2004
- 2004-06-21 US US10/873,054 patent/US20040234074A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
DE60025401T2 (de) | 2006-09-14 |
EP1234404B1 (en) | 2006-01-04 |
WO2001047178A3 (en) | 2002-04-25 |
EP1234404A2 (en) | 2002-08-28 |
WO2001047178A2 (en) | 2001-06-28 |
KR20020060243A (ko) | 2002-07-16 |
ATE315292T1 (de) | 2006-02-15 |
AU5074201A (en) | 2001-07-03 |
DE60025401D1 (de) | 2006-03-30 |
US20040234074A1 (en) | 2004-11-25 |
CA2392077A1 (en) | 2001-06-28 |
CN1402920A (zh) | 2003-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW548940B (en) | Generation of a mathematically constrained key using a one-way function | |
Eslami et al. | Secret image sharing based on cellular automata and steganography | |
TW382872B (en) | Encryption/decryption method and its device | |
Bao et al. | Combination of sharing matrix and image encryption for lossless $(k, n) $-secret image sharing | |
Chang et al. | Sharing secrets in stego images with authentication | |
CN1200534C (zh) | 数据通信 | |
Eslami et al. | Secret image sharing with authentication-chaining and dynamic embedding | |
US20080044027A1 (en) | System and Method of Reliable Foward Secret Key Sharing with Physical Random Functions | |
CN112202984B (zh) | 一种基于纠错冗余的密文域可逆信息隐藏方法 | |
CN100466514C (zh) | 加权密钥共享和重构方法 | |
TW200904113A (en) | Codec-independent encryption of material that represents stimuli intended for human perception | |
US7577845B2 (en) | Information matrix cryptogram | |
CN109450635A (zh) | 一种基于容错学习问题的发送方可否认加密方法 | |
CN109426731A (zh) | 保护数据的方法 | |
CN114244507A (zh) | 基于单路传输的量子直接通信方法、装置、设备和系统 | |
CN101536514A (zh) | 用于管理密钥传输的方法和设备 | |
US20080219448A1 (en) | Multiple-layers encryption/decryption and distribution of copyrighted contents | |
Menon et al. | Triple layer data hiding mechanism using cryptography and Steganography | |
Wu et al. | A new approach to the secret image sharing with steganography and authentication | |
Fathimala et al. | K out of N secret sharing scheme for gray and color images | |
Wu et al. | Enhance the image sharing with steganography and authentication | |
Rao et al. | A Novel Image Encryption Algorithm with Image Integrity Check | |
Rajavarman | A Novel Approach to Enhancing Secure Sharing Using Modified LSB Technique | |
Das et al. | Extended LBP Based Secret Image Sharing with Steganography | |
Gundapuneni et al. | Enhanced Security Architecture for Visual Cryptography Based on Image Secret Sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |