CN113811874A - 加密数据验证方法 - Google Patents
加密数据验证方法 Download PDFInfo
- Publication number
- CN113811874A CN113811874A CN202080015504.4A CN202080015504A CN113811874A CN 113811874 A CN113811874 A CN 113811874A CN 202080015504 A CN202080015504 A CN 202080015504A CN 113811874 A CN113811874 A CN 113811874A
- Authority
- CN
- China
- Prior art keywords
- data set
- hash
- mixing
- message
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 238000013524 data verification Methods 0.000 title description 3
- 238000002156 mixing Methods 0.000 claims abstract description 72
- 230000006870 function Effects 0.000 claims description 100
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 6
- 239000000203 mixture Substances 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及由至少一个装置(A;B)实现的在第一数据集和第二数据集之间进行比较的方法,特别是为了确定这两个数据集是否相同,该方法不需要在该装置上存在这两个数据集,并且包括以下步骤:a)使用混合函数(105;405)将称为混合数字的数字与第一数据集混合,以获得混合数据,b)使用散列函数(106;406)对混合数据进行散列化,以及c)将在步骤b)中获得的散列与假设为第二数据集的散列的第三数据集进行比较,该第二数据集的散列已利用相同的混合函数(105;405)与在步骤a)中使用的相同混合数字混合。
Description
技术领域
本发明涉及数字加密以及计算设备和电子设备的安全性,特别涉及数字签名。
背景技术
计算机和电子设备通常物理地、无线地、通过RFID或通过任何其他安全或不安全的方式连接到网络,并且有时需要知道向它们发送某些数据的装置的身份,例如以确保这些数据没有被另一装置传输,在将这些数据发送给合法接收者之前另一装置拦截它们并修改它们,或者计算机和电子设备很简单地需要毫无疑问地确定数据发送者的身份,例如道路网络上的汽车或运动员在体育赛事期间佩戴的RFID标签,或出于数据发送者的身份对接收者很重要的任何其他原因而需要知道数据发送者的身份。
传输的数据可以使用属于发送者的密钥被整体加密发送。然而,所有数据的加密使得一次性密钥(一次性加密器)的使用变得困难。具体来说,所有数据的加密是一种使用与它们加密的数据一样长的密钥的方法,并且这些密钥在使用后必须更新。
因此,计算机或其他电子设备有必要例如通过文本、标识符、数字、计算机程序、图像或视频或音频代码的交换进行通信,以使用数据量小于发送的数据量的加密来验证发送设备的身份。正是出于这个原因,使用了包含数据的加密散列的电子签名。术语“散列”用于指散列函数的结果,该散列函数基于作为输入提供的初始基准数据计算指纹,该指纹用于快速但不完全地识别初始基准数据。通常与数据一起发送加密的散列,该加密的散列然后将由接收者解密,然后与接收到的数据的散列进行比较。MD5、SHA1和SHA256是传统用于此类散列化操作的算法。然而,数据散列的大小通常比原始数据小得多,并且可以创建与原始数据相似但略有不同的其他数据,该其他数据的散列等同于原始数据的散列。因此,这些数据可以替代原始数据,而不会被用于验证散列的程序拒绝。任何类型的数据都可以被替代,但是随着数据复杂性的增加(长文本、音频文件、照片或视频),用户对替代的可检测性降低。为了进行替代,甚至不需要解密加密的散列。简单地计算原始数据的散列就足够了。此外,诸如MD5和SHA1的散列函数是目前相对容易绕过的散列函数。
正在开发的过程中的量子计算机应该很快就能绕过散列函数提供的安全性,因为它们能够优化起始文件,使其具有预设散列。
使用散列技术来提高***安全性的方法在现有技术中是已知的。
专利申请CN101547184使用在服务器和用户之间交换的多个辅助认证值。
在专利申请US2011/0246433中提出的方法中,生成待发送数据的散列并将其与待发送数据块和随机数标签相连接。
专利申请EP 1 421 548描述了一种用于传输信息的方法,其中将要发送的消息与随机数连接然后散列化。散列化的结果未加密地发送给另一方。该消息有时会按原样传输或加密。随机数始终以签名形式并可选地加密地传输给另一方。当消息本身未加密时不对散列加密的事实使得传输容易受到非常强大的或量子计算机的攻击,这些计算机能够计算与未加密的消息和散列结果兼容的随机数。此外,对整个消息进行加密具有缺点,如果这种加密使用一次性加密器(它被认为是不可破解的),则要求两个对应方都具有对此类共享密钥的访问权。
发明内容
需要进一步提高散列化技术的安全性,降低数据验证中出错的可能性,并在适当的情况下允许对这些数据的发送者进行更可靠的认证。
本发明特别地旨在满足该需要,并且它通过由至少一个装置实现的用于比较第一数据集和第二数据集的方法来实现该目的,该方法特别是为了确定这两个数据集是否相同,该方法包括以下步骤:
a)使用混合函数将称为混合数字的数字与第一数据集混合,以获得混合数据,
b)使用散列函数对混合数据进行散列化,以及
c)将在步骤b)中获得的散列与假设为第二数据集的散列的第三数据集进行比较,该第二数据集的散列已利用相同的混合函数与在步骤a)中使用的相同混合数字混合。
通过本发明,特别是在散列化之前将第一数据集与混合数字混合,非常不可能创建与该第一数据集相似的数据,该数据在与该混合数字混合之后,将具有与混合的第一数据集相同的散列。
优选地,根据本发明的方法不需要在装置中同时存在两个数据集。
优选地,混合数字是随机生成的。
混合数字优选由所述装置生成。作为变型,混合数字由另一个受信任的装置生成。
混合数字的生成可以基于一对输入值,该对输入值是物理量,这些物理量中的至少一个连续地变化,例如是温度和时间,或者混合数字的生成可以基于量子现象。例如,这种生成可以基于光子选择使用两个杨氏狭缝中的哪一个来穿过板。
优选地,步骤a)中的混合操作由所述装置执行。作为变型,所述混合由另一个受信任的装置执行。
混合函数将第一数据集和混合数字组合。优选地,混合函数是将第一数据集的位和混合数字的位逐一相加的XOR逻辑函数。由于混合数字的大小通常小于第一数据集的大小,因此可以通过XOR将混合数字的位与第一数据集的第一位或最后一位相加。
混合数字可以与第一数据集具有相同的大小。在这种情况下,通过XOR函数对所有位逐一进行相加。
可替选地,混合函数在于将混合数字添加到第一数据集的末尾。
混合函数甚至可以是使用混合数字作为加密密钥来加密第一数据集的加密函数。
优选地,步骤b)中的数据由所述装置散列化。作为变型,该散列化由另一个受信任的装置执行。
优选地,散列函数选自SHA1、SHA2、SHA256和MD5以及Jenkins函数。
根据本发明的方法的第一变型是一种用于用所述装置验证源自发送者的消息的完整性的方法,该方法包括:
i.所述装置接收消息和所述消息的标识符,所述消息形成所述第一数据集,
ii.生成混合数字,
iii.实施步骤a)和b),其中将所述消息与混合数字混合,然后散列化,
iv.可选地加密所述混合数字,
v.所述装置将所述消息的标识符和可选地加密的混合数字发送给所述消息的发送者,
vi.所述装置接收源自所述发送者的加密的第三数据集,所述第三数据集优选地具有所述消息的标识符,
vii.解密所述第三数据集,以及
viii.实施步骤c),如果在步骤vii中解密的第三数据集和在步骤b)中获得的散列相同,则确保消息的完整性。
对于消息的“完整性”,必须理解的是它的非更改性,例如在消息传输期间被拦截消息的恶意第三方的非更改性。
消息的标识符可以是能够尤其通过ASCII码转换为数字字的一系列字母数字字符和/或符号。
消息的标识符可以包含发送者的标识符和消息的顺序号。
发送者的认证特别地通过步骤vii中的解密操作来确保。
本发明的该第一变型使得可以确保接收到的消息的完整性和消息发送者的身份的完整性两者。
可以使用相同的通信协议或使用不同的通信协议来执行与发送和接收数据有关的步骤。例如,步骤i中接收的数据通过Wi-Fi接收,步骤v中发送的数据通过4G发送,步骤vi中接收的数据通过WiMAX接收。
在步骤i中,所述装置还可以接收发送者的标识符。如果该装置能够从不同的发送者接收消息,则该标识符是有用的,这样的标识符允许它选择加密密钥,以用于加密或解密在本发明的第一变型中描述的加密和解密操作期间与发送者交换的信息。
优选地,根据该第一变型的方法在步骤v和vi之间包括:
-发送者接收消息的标识符和可选地加密的混合数字,
-可选地解密混合数字,
-使用消息的标识符识别发送到所述装置的消息,
-使用混合函数将消息与可选地解密的混合数字混合,
-使用散列函数对前一步骤产生的数据进行散列化,
-加密前一步骤产生的散列,以及
-优选地利用消息的标识符将加密的散列发送到所述装置。
步骤iv中混合数字的可选加密优选地由所述装置执行。
混合数字的可选加密使得可以防止该数字被恶意第三方拦截和更改。
优选地,混合数字的可选加密是使用大小至少等于数字大小的一次性密钥来执行的。由于密钥是一次性使用的,因此每次发送混合数字时都会使用新的密钥。
也可以使用对称密钥来执行加密。对称加密密钥在发送者和所述装置之间保密,并且优选地在传输一定次数后更新。
可替选地,混合数字的可选加密是非对称的,使用所述装置已知的发送者的公钥来执行该加密以允许发送者使用其相关联的私钥进行解密,或者使用所述装置的私钥来执行该加密,所述装置的公钥对发送者是已知的。
因此,可以防止第三方获悉或更改混合数字。
优选地,步骤vii中的解密由所述装置执行。
优选地,如果使用一次性密钥执行步骤iv中的加密,则使用对称密钥执行步骤vii中的解密。
可替选地,如果步骤iv中的加密是使用对称密钥执行的,则步骤vii中的解密使用一次性密钥执行。
步骤vii中的解密也可以使用其他方法来执行,例如使用所述装置已知的公钥来执行,该公钥与用于加密在步骤vi中接收的散列的发送者的私钥相关联。因此,该装置能够证明发送者的身份。
如果使用这样的对称密钥,则混合数字可以与用于加密它的对称密钥具有相同的大小,并且也与散列具有相同的大小。
优选地,私钥、对称密钥和一次性使用的加密密钥以及混合数字是第三方设备不可猜测和不可观察的,以防止监听发送者或所述装置发送的数据而使得生成和传输欺诈性的第二数据集成为可能,这将导致由装置接收但由假定合法持有所述密钥的发送者以外的发送者发送的消息的完整性被错误地识别。
如果混合数字x的加密密钥X已知,则混合消息的散列可以是已知的,因为它足以解密x的加密并在散列化之前计算消息的混合。然后也可以猜测或知道加密散列的密钥Y属于小范围,混合消息的散列和它用密钥Y的加密都是已知或可观察的。因此,加密密钥Y是加密密钥X的函数F,否则加密密钥Y属于取决于加密密钥X的范围。多次传输的观察导致多个函数F出现,并且密钥X和Y的值位于这些函数的交集处。优选避免这种情况。因此,建议对密钥X或密钥Y使用在传输过程中发生变化的值,或者使用加密函数,以便对于三元组“消息、加密数字、加密散列”的交换的每次观察,每个可能的X的密钥Y的范围很大;这使得在每次观察时可以推导出由这些范围的交集产生的范围都很大。不建议对密钥Y采用随机生成的混合数字x。具体地,如果混合数字x用作加密密钥Y,或者实际上如果根据混合数字x使用定义的公式计算密钥Y(知道利用密钥X加密的混合数字x的加密值C),则混合数字x,并因此Y成为密钥X的另一个函数G;并且密钥X和Y将在函数F和这个新函数G的交集处。优选地,在每次交换之后更新密钥X或密钥Y。
所述装置还可以包括连续失败验证尝试的计数器,当达到定义的数量时触发其阻塞,该装置可以在用于加密混合数字的加密密钥或用于加密散列的加密密钥的更新期间解除阻塞。
根据本发明的方法的第二变型是用于利用所述装置验证源自发送者的消息的完整性的方法,该方法包括:
i.所述装置接收消息、加密的第三数据集和加密的混合数字,
ii.解密混合数字和第三数据集,以及
iii.实施步骤a)至c),如果在步骤b)中获得的散列和在步骤ii中解密的第三数据集相同,则确保消息的完整性。
优选地,根据本发明的该第二变型的方法在步骤i之前包括:
-发送者生成混合数字,
-使用混合函数将混合数字与消息混合,
-使用散列函数对前一步骤产生的数据进行散列化,
-加密前一步骤产生的散列并形成第三数据集,
-加密混合数字,以及
-向所述装置发送消息、加密的第三数据集和加密的混合数字。
这些步骤由真正的发送者执行,并允许检测到未经授权的第三方对消息的更改。
步骤ii中的混合数字和第三数据集的解密优选地由所述装置执行。
优选地,混合数字的加密使用一次性密钥执行,并且第三数据集的加密使用对称密钥执行,对称密钥优选地不时地更新。
可替选地,混合数字的加密使用对称密钥执行,并且第三数据集的加密使用一次性密钥执行,对称密钥优选地不时地更新。
混合数字的加密和第三数据集的加密也可以是相同类型或不同类型的,这些类型的加密可以采用对称密钥或非对称密钥。
如果一对非对称密钥用于混合数字的加密,则该对中的私钥优选地由所述装置保管,然后发送者知道相应的公钥。
优选地,使用由发送者保管的私钥来执行第三数据集的加密,然后所述装置知道相应的公钥。
因此,通过解密混合数字和第三数据集,所述装置能够证明发送者的身份。
混合数字的加密和第三数据集的加密可以使用相同的加密函数来执行,特别是当混合数字的加密是非对称的时。
可替选地,混合数字的加密和第三数据集的加密由两个不同的加密函数执行。
优选地,在发送者和所述装置之间的通信建立之前,要使用的加密函数的类型形成发送者的配置和所述装置的配置的一部分。
根据本发明的方法的第三变型是一种方法,其中第一数据集存在于所述装置中并且第二数据集存在于第二装置中,该方法包括:
i.实施步骤a)和b),
ii.加密混合数字,
iii.所述装置向所述第二装置发送加密的混合数字,
iv.所述装置接收第二数据集的加密的散列,
v.解密所述加密的散列,以及
vi.实施步骤c)。
优选地,根据本发明的该第三变型的方法在步骤iii和iv之间包括:
-所述第二装置接收加密的混合数字,
-解密混合数字,
-使用混合数字和混合函数创建第二数据集的修改副本,
-使用散列函数散列化第二数据集的修改副本,
-加密前一步骤产生的散列并形成第三数据集,以及
-所述第二装置向所述装置发送第二数据集的加密的散列。
步骤ii中混合数字的加密和步骤v中加密的散列的解密优选地由所述装置执行。
优选地,使用与第二装置共享的对称加密密钥来执行混合数字的加密。
优选地,散列的加密使用一次性密钥执行,而混合数字的加密使用不时地更新的对称密钥执行。
可替选地,混合数字的加密使用一次性密钥执行,散列的加密使用不时地更新的对称密钥执行。
混合数字的加密和散列的加密也可以是相同类型或不同类型的,这些类型的加密可以采用对称密钥、特别是一次性密钥,或非对称密钥。
根据本发明的方法的第四变型是一种用于验证装置中存在的数据集在两个时间d1和d2之间没有被修改的方法,该数据集在时间d1形成第一数据集,并且在时间d2形成第二数据集,该方法包括:
i.实施步骤a)和b),
ii.所述装置安全地保存在步骤b)中获得的混合数字和散列,
iii.使用混合数字和混合函数创建第二数据集的修改副本,
iv.使用哈希函数对修改后副本进行散列化以形成第三数据集,以及
v.实施步骤c)。
有利地,根据该第四变型的方法不需要安全地保管数据集。
本发明的另一个主题是一种包含指令的计算机程序产品,该指令可由装置的处理器读取以用于实施根据以上所述的任一变型的根据本发明的方法。
附图说明
通过阅读本发明的非限制性实施示例的以下详细描述以及检查附图,将可以更好地理解本发明,其中:
[图1]图1示意性地示出了根据本发明的第一变型或第二变型实施本发明所需的数据和函数,
[图2]图2示意性地示出了根据本发明的第一变型的本发明的实施示例,
[图3]图3示意性地示出了根据本发明的第二变型的本发明的实施示例,
[图4]图4示意性地示出了用于实施根据本发明的第三变型的本发明的数据和函数,
[图5]图5示意性地示出了根据本发明的第三变型的本发明的实施示例,
[图6]图6示出了根据本发明的第四变型的本发明的实施方案,
[图7]图7示意性地示出了用于实施图8的示例的数据,
[图8]图8示出了应用于软件包的验证的本发明的第一实施示例,
[图9]图9示出了应用于软件包的验证的本发明的第二实施示例,
[图10]图10示意性地示出了用于实施图11的示例的设备和数据,
[图11]图11示出了应用于提高因特网浏览器的安全性的本发明的实施示例,
[图12]图12示意性地示出了用于实施图13的示例的设备和数据,以及
[图13]图13示出了应用于提高电子邮件安全性的本发明的实施示例。
具体实施方式
图1示意性地示出了根据本发明的第一变型或第二变型的用于实施本发明的数据和函数,其中消息101必须由设备A通过数据传输通道109发送到设备B,该通道可能是安全的或不安全。
设备A可以是个人计算机或智能手机,设备B是电子邮件服务器,消息101例如是由计算机或电话通过因特网发送的电子邮件。
设备A也可以是发送电子邮件或网页的服务器,设备B则是接收所述电子邮件或网页的个人计算机或智能手机。
设备A甚至可以是测量装置,例如用于测量电、气或水的消耗,或者用于测量机器中部件的磨损的装置,消息101则是这种测量的结果,设备B是收集测量值并通过电信网络(例如物联网、Wi-Fi网络或LTE网络)与测量装置通信的服务器。
设备A和设备B也可以是个人电脑或智能手机。
设备A可以是网络浏览器,设备B是网络服务器并且消息101是由浏览器A的用户填写的表格,相对于消息的传输,消息的接收不需要区分。
设备A和设备B可以各自配备有用于执行根据本发明的方法的步骤的处理器以及用于保存该执行所需的数据的存储器。
设备B具有对其可用的加密/解密数据102B,例如私钥。设备A具有对其可用的加密/解密数据102A,例如与私钥102B相关联的公钥。
设备A还具有对其可用的加密/解密数据103A,例如与设备B中存在的公钥103B相关联的私钥。
设备A和设备B分别拥有随机数生成器104A和104B、公共混合函数105和公共散列函数106。
设备A和设备B还分别具有加密函数107A和107B,以及分别具有解密函数108A和108B。
图2示出了根据本发明的第一变型的方法的实施示例。
在步骤201中,用于识别消息101的第一数字由设备A生成。它可以可选地使用随机数生成器104A生成。
在步骤202中,将第一数字添加到消息101。该添加可以是按照由两个设备之间使用的通信协议定义的任何顺序的连接。
在步骤203中,设备A通过数据传输通道109将步骤202产生的数据发送到设备B。
在步骤204中,在接收数据时,设备B使用随机数生成器104B随机生成第二数字。
在步骤205中,设备B利用混合函数105将第二数字与消息101混合。举例来说,该混合函数是在第二数字的位与消息101的相同数量的位之间的XOR操作。混合函数105为设备A所知。
在步骤206中,设备B使用散列函数106对前一步骤中获得的数据进行散列化。设备B还使用公共加密密钥103B和加密函数107B来加密第二数字。
在步骤207中,设备B通过通道109向设备A发送第一数字和加密的第二数字。
在步骤208中,在接收两个数字时,设备A使用与加密所必需的公钥103B相关联的加密私钥103A和与加密函数107B相关联的解密函数108A来解密第二数字。如果第二数字没有被设备B加密,那么它的解密就会是错误的。
利用第一数字,设备A能够识别消息101,并使用混合函数105将解密的第二数字与识别的消息101混合。
在步骤209中,设备A使用散列函数106来对前一步骤产生的数据进行散列化。
在步骤210中,设备A使用加密私钥103A和加密函数107A对前一步骤中获得的散列进行加密。
在步骤211中,设备A通过通道109将加密的散列发送到设备B。
在步骤212中,在接收到加密的散列时,设备B使用与加密所必需的私钥103A相关联的加密公钥103B和与加密函数107A相关联的解密函数108B来解密所述加密的散列。
在步骤213中,设备B将在步骤212中获得的解密的散列与在步骤206中计算出的散列进行比较。如果两个散列相同,则设备B断定消息101没有被更改。
优选地,混合中使用的第二数字必须保密,直到已经比较散列以执行验证,但如果可以信任计算散列的设备,则该混合数字可以在之前透露,以便数据在透露混合数字和比较散列的时刻之间没有修改。
图3示出了根据本发明的第二变型的方法的第二实施示例,消息101需要由设备A发送到设备B。
设备A和设备B可以是个人计算机或智能手机,消息101可以是电子邮件。
设备A和设备B可以是相邻的汽车,交换的数据则是与它们的移动有关的信息,并且通过两辆车之间的数据链路(例如5G链路、低功耗蓝牙链路、超高频率RFID链路、Lora链路或Sigfox链路)实现连接。
在步骤301中,设备A使用随机数生成器104A生成随机数。
在步骤302中,设备A使用混合函数105将消息101与随机数混合。
在步骤303中,设备A使用散列函数106对前一步骤产生的混合数据进行散列化。
在步骤304中,设备A使用加密函数107A和加密私钥103A对在前一步骤中获得的散列进行加密。
在步骤305中,设备A使用加密函数107A和加密公钥102A对随机数进行加密。
在步骤306中,使用两个设备之间商定的通信协议将消息101、加密的随机数和加密的散列通过传输通道109发送到设备B。
在步骤307中,在接收到数据时,设备B使用解密函数108B和加密公钥103B来解密散列,并使用加密私钥102B来解密随机数。
因此,设备B能够认证设备A。
在步骤308中,设备B使用混合函数105将消息101与随机数混合。
在步骤309中,设备B使用散列函数106对前一步骤产生的混合数据进行散列化。
在步骤310中,设备B将其计算的散列与解密的散列进行比较,并就消息101的完整性得出结论。
在该示例中,设备B可以将从设备A接收的数据转发到第三设备。设备B使用私钥102B解密它从设备A接收的随机数,然后使用第三设备的公钥再次对其加密。然后,设备B将加密的随机数和由设备A加密的散列传输到第三设备。具有对设备A的公钥的可用性的第三设备将能够验证该散列确实是来自设备A,只要设备B没有修改由设备A加密的散列。因此,给定的数据集可以被许多用户验证为真实的。然而,该选项暴露了验证的安全性,欺诈设备能够解密随机数,并可能修改消息,使其具有与初始散列相同的随机散列。因此,该实施方式优选地用于验证由被防止这种欺诈使用的元件形成的计算机***之间的通信。
图4示意性地示出了实施根据本发明的第三变型的本发明所需的数据和函数,以验证设备A上存在的文件401A与设备B上存在的文件401B相同。
设备A和设备B通过传输通道409(例如Wi-Fi网络)进行通信。
设备A拥有随机数生成器404。
设备A和设备B共同具有混合函数405、散列函数406和对称加密密钥410。
设备B具有对其可用的加密函数407。
设备A具有对其可用的解密函数408。
图5示出了根据本发明的第三变型的方法的第三实施示例。
在步骤501中,使用随机数生成器404在设备A中生成随机数。
在步骤502中,使用混合函数405和随机数创建文件401A的修改副本。
在步骤503中,使用散列函数406对文件401A的修改副本进行散列化。
在步骤504中,使用对称加密算法和对称加密密钥410对随机数进行加密,并将其通过传输通道409发送到设备B。
在步骤505中,在接收到加密的随机数时,设备B对其进行解密并在混合函数405中使用它来创建文件401B的修改副本。通过解密随机数,设备B可以验证设备A的身份。
在步骤506中,文件401B的修改副本用相同的散列函数406进行散列化。
在步骤507中,使用加密函数407和加密密钥410对修改后的副本的散列进行加密。
在步骤508中,将加密的散列发送到设备A。
在步骤509中,在接收到加密的散列时,设备A使用解密函数408和密钥410对其进行解密。
在步骤510中,设备A将解密的散列与其在步骤503中计算的散列进行比较,从而能够验证两个文件401A和401B是否相同。
图6示出了根据本发明的第四变型的方法的第四实施示例,其用于验证文件在两个时间d1和d2之间没有被修改,同时保持两个时间之间的较小数据集的完全安全,该集包括保持原样且保密的数字和保持原样且优选保密的散列。
在步骤601中,生成随机数。
在步骤602中,在时间d1,使用生成的随机数和混合函数创建文件的修改副本,该函数例如在于将随机数添加到文件的末尾。
在步骤603中,例如使用SHA2函数创建修改副本的散列。
在步骤604中,随机数和散列被安全且秘密地存储,使得它们不能被修改并且使得随机数不会批露给第三方。
在步骤605中,在时间d2,具有对在步骤604中存储的信息的访问权的人或设备希望将时间d2的文件与在步骤601至604中使用的文件进行比较。为此,保存的随机数用于使用与步骤602中相同的混合函数在时间d2创建文件的第二修改副本。
在步骤606中,使用与步骤603中相同的散列函数创建第二修改副本的散列。
在步骤607中,将在前一步骤中创建的散列与存储的散列进行比较,以确保文件在时间d1和d2之间没有被修改。
图7示意性地示出了实施应用于软件包的验证的根据本发明的方法的第五示例(如图8所示)所必需的密钥。
在描述的其余部分中,将基准数据与随机混合数混合然后进行散列化操作的操作将被称为该基准数据的“随机散列化”。
图8中所示的示例是在两个设备之间实施的:设备A称为软件分发器,设备B称为客户端设备。
设备A拥有两个密钥701和702。
701是用于加密散列的密钥,并且优选地是私有的。
702是用于加密随机数的密钥,并且优选地是公共的。
设备B拥有两个密钥703和704。
703是用于解密使用密钥701加密的散列的密钥,并且优选地是公共的。
704是用于解密使用密钥702加密的随机数的密钥,并且优选地是私有的。
密钥对(701,703)可以称为软件分发器的密钥对,软件分发器能够使用该密钥对与安装了该密钥对分发的软件包之一的所有装置进行通信。
密钥对(704,702)可以称为客户端的密钥对,客户端能够将其用于在下载软件包期间验证的所有软件包。
在步骤801中,软件分发器A在上面参照图3描述的步骤301至305中对要传输到客户端B的软件包执行随机散列化。
软件分发器A使用密钥702对随机数进行加密,使用密钥701对软件包的随机散列进行加密。
在步骤802中,软件分发器A通过可能安全或不安全的传输线向客户端B发送包含软件包、软件包的加密散列和加密随机数的数据集。
在步骤803中,在接收到数据集后,客户端B使用密钥703对散列进行解密,使用密钥704对随机数进行解密。然后,客户端B使用随机数对接收到的软件包执行随机散列化。
在步骤804中,如果计算出的散列与接收到的散列相同,则客户端B允许执行接收到的软件包,或者用它刚刚接收到的版本替换软件包的先前版本。
在步骤805中,为了更高的安全性,以预先编程的时间间隔重新执行步骤803和804以验证软件包的真实性。
图9描述了随机散列化的另一种可能的实施方式,其用于验证正在下载过程中的软件包是在一装置上正在执行的过程中的软件包所允许的。
在步骤901中,所述装置使用图2所示的方法来验证所接收的软件包源自可靠来源。
在步骤902中,执行图6的步骤601至604以在所述装置中创建软件包的安全签名。
在步骤903中,在使用软件包之前,执行图6的步骤605至607,以验证软件包自步骤902之后未被修改。
图10示出了实施图11中所示示例所需的对象,从而允许提高Web浏览器显示的数据的安全性。
Web浏览器1001具有对其可用的由私钥1002p和公钥1002u组成的非对称密钥对。
服务器1003s将安全因特网站点1004s的公钥传递给浏览器,该服务器1003s拥有由私钥1003p和公钥1003u组成的非对称密钥对1003。
因特网站点1004s拥有由私钥1004p和公钥1004u组成的非对称密钥对1004。
在步骤1101中,用户在浏览器1001的地址栏中输入他想要查询的站点的URL地址。
在步骤1102中,浏览器1001使用密钥对1002并向服务器1003s发送以下信息:
-用户希望查询的站点的URL地址,
-浏览器的公钥1002u,以及
-浏览器1001的URL地址,以便服务器可以对其进行响应。
在步骤1103中,服务器1003s使用图2所示的根据本发明的方法将站点1004s的公钥1004u安全地发送到浏览器。
服务器将使用公钥1002u来解密导航器在交换期间向其发送的第二数字。
在步骤1104中,浏览器1001向站点1004s发送以下信息:
-用户希望查询的站点的页面的名称,
-浏览器的公钥1002u,以及
-浏览器的URL地址,以便站点可以对其进行响应。
在步骤1105中,服务器1004s使用图2所示的根据本发明的方法将所请求的页面安全地发送到浏览器。
图12示出了实施图13中所示示例所需的对象,其允许提高电子邮件的安全性。
可以是计算机或智能电话的第一电子设备A允许发送、接收、存档、编辑和显示采用电子文件形式的电子邮件1200。
该第一设备A具有对由公钥1201u和私钥1201p组成的非对称密钥对1201c的访问权。
第二电子设备B允许发送、接收、存档、编辑和显示电子邮件1200。
该第二设备B具有对由公钥1202u和私钥1202p组成的非对称密钥对1202c的访问权。
服务器1203收集诸如A和B的电子设备的标识号和公钥,这些电子设备被证明可以保护所接收的电子邮件的完整性以及与根据本发明的随机散列化方法相关联的随机数的机密性。
服务器1203具有对由公钥1203u和私钥1203p组成的密钥对1203c的访问权。应当注意,该服务器可以具有多个密钥对,每个密钥对专用于与一个明确限定的电子设备进行通信。
服务器1204将一个或多个电子设备与电子邮件的目的地地址1205相关联。
服务器1204具有对由公钥1204u和私钥1204p组成的密钥对1204c的访问权。应当注意,该服务器可以具有多个密钥对,每个密钥对专用于与一个明确限定的电子设备进行通信。
在步骤1301中,用户请求第一设备A向目的地地址1205发送电子邮件1200。
在步骤1302中,第一设备A使用图2所示的根据本发明的方法与第一设备A知道其公钥的服务器1204进行通信,以确定与地址1205相关联的设备B的标识符和公钥。在服务器1204对第一设备A进行认证之后,服务器1204向第一设备A发送设备B的标识符和公钥。这也是使用图2所示的方法完成的,服务器1204知道设备A的公钥并且设备A知道服务器1204的公钥。该方法允许设备A从服务器1204接收未修改的数据。服务器1204本身将能够从服务器1203获得设备B的公钥,并同时验证设备A的公钥。
在步骤1303中,第一设备A将其标识符传送给设备B。
在步骤1304中,设备B在接收到在步骤1303中传送的标识符后,与服务器1203进行通信以确定第一设备A的公钥。使用图2的方法向设备B发送该信息,这允许设备B接收未修改的信息。设备B通过向设备A发送接收确认来通知设备A接收到该信息。
在步骤1305中,在接收到在步骤1304中发送的接收确认后,第一设备A使用图2中所示的根据本发明的方法向设备B发送电子邮件1200,然后设备B可以确信该信息是由设备A发送的且未更改地被接收。此外,设备A确信仅通过设备B验证了此信息。
由于采用非对称密钥和对称密钥的加密方法可能容易受到量子计算机的攻击,因此在上述示例中,这些加密方法可以替换为使用一次性密钥的加密方法。
本发明不限于上述实施方式的示例,也不限于所例示的应用。本发明特别可以用于提高金融交易的安全性。
Claims (15)
1.一种用于用装置(B)验证源自发送者(A)的消息(101)的完整性的方法,所述方法包括:
i.所述装置接收所述消息(101)和所述消息的标识符,所述消息形成第一数据集,
ii.生成称为混合数字的数字,
iii.使用混合函数(105)将所述混合数字与所述第一数据集混合,以获得混合数据,
iv.使用散列函数(106)对所述混合数据进行散列化,
v.可选地加密所述混合数字,
vi.所述装置(B)将所述消息的标识符和可选地加密的所述混合数字发送给所述消息的所述发送者(A),
vii.所述装置(B)接收源自所述发送者(A)的加密的第二数据集,
viii.解密所述第二数据集,以及
ix.将在步骤iv中获得的散列与在步骤viii中解密的所述第二数据集进行比较,解密的所述第二数据集假设为利用相同的混合函数(105)与步骤iii中使用的相同混合数字混合的所述消息的散列,如果在步骤viii中解密的所述第二数据集与在步骤iv中获得所述散列相同,则确保了所述消息的完整性。
2.根据前一项权利要求所述的方法,在步骤vi和vii之间包括:
-所述发送者(A)接收所述消息的标识符和可选地加密的所述混合数字,
-可选地解密所述混合数字,
-使用所述消息的标识符识别发送到所述装置(B)的所述消息(101),
-使用所述混合函数(105)将所述消息与可选地解密的所述混合数字混合,
-使用所述散列函数(106)对前一步骤产生的数据进行散列化,
-加密前一步骤产生的散列,以及
-将加密的所述散列发送到所述装置(B)。
3.根据前两项权利要求中任一项所述的方法,如果步骤v中的所述加密是使用一次性密钥执行的,则使用对称密钥执行步骤viii中的所述解密。
4.根据权利要求1和2中任一项所述的方法,如果步骤v中的所述加密是使用对称密钥执行的,则使用一次性密钥执行步骤viii中的所述解密。
5.一种用于验证装置(A;B)中存在的数据集在两个时间d1和d2之间没有被修改的方法,所述数据集在时间d1形成第一数据集,并且在时间d2形成第二数据集,所述方法包括:
i.使用混合函数(105)将称为混合数字的数字与所述第一数据集混合,以获得混合数据,
ii.使用散列函数(106)对所述混合数据进行散列化,
iii.所述装置(A;B)安全地保存所述混合数字和在步骤ii中获得的散列,
iv.使用所述混合数字和所述混合函数创建所述第二数据集的修改副本,
v.使用所述散列函数对所述修改副本进行散列化,以及
vi.将步骤ii中获得的所述散列与步骤v中获得的所述散列进行比较,如果这两个散列相同,则所述数据集在两个时间d1和d2之间没有被修改。
6.一种用于用装置(B)验证源自发送者(A)的形成第一数据集的消息(101)的完整性的方法,所述方法包括:
i.所述装置(B)接收所述消息(101)、加密的第二数据集、和加密的称为混合数字的数字,
ii.解密所述混合数字和所述第二数据集,以及
iii.使用混合函数(105)将所述消息(101)与所述混合数字混合,以获得混合数据,
iv.使用散列函数(106)对所述混合数据进行散列化,以及
v.将在步骤iv中获得的散列与在步骤ii中解密的所述第二数据集进行比较,解密的所述第二数据集假设为利用相同的混合函数(105)与步骤iii中使用的相同混合数字混合的所述第一数据集的散列,如果在步骤iv中获得所述散列与在步骤ii中解密的所述第二数据集相同,则确保了所述消息的完整性。
7.根据前一项权利要求所述的方法,在步骤i之前包括:
-所述发送者(A)生成所述混合数字,
-使用所述混合函数(105)将所述混合数字与所述消息(101)混合,
-使用所述散列函数(106)对前一步骤产生的数据进行散列化,
-加密前一步骤产生的散列并形成第二数据集,
-加密所述混合数字,以及
-向所述装置(B)发送所述消息(101)、加密的所述第二数据集和加密的所述混合数字。
8.一种由第一装置(A)和第二装置(B)实施的用于比较所述第一装置(A)中存在的第一数据集(401A)和所述第二装置(B)中存在的第二数据集(401B)的方法,特别是为了确定这两个数据集是否相同,所述方法包括:
i.所述第一装置(A)使用混合函数(405)将称为混合数字的数字与所述第一数据集(401A)混合,以获得混合数据,
ii.所述第一装置(A)使用散列函数(406)对所述混合数据进行散列化,
iii.所述第一装置(A)加密所述混合数字,
iv.所述第一装置(A)向所述第二装置(B)发送加密的所述混合数字,
v.所述第一装置(A)接收所述第二数据集(401B)的加密的散列,
vi.解密所述加密的散列,以及
vii.将在步骤ii中获得的散列与步骤vi中解密的散列进行比较。
9.根据前一项权利要求所述的方法,在步骤iv和v之间包括:
-所述第二装置(B)接收加密的所述混合数字,
-解密所述混合数字,
-使用所述混合数字和所述混合函数(405)创建所述第二数据集(401B)的修改副本,
-使用所述散列函数(406)对所述第二数据集的所述修改副本进行散列化,
-加密前一步骤产生的散列,以及
-所述第二装置(B)向所述第一装置(A)发送所述第二数据集(401B)的加密的散列。
10.根据前述权利要求中任一项所述的方法,所述混合函数(105;405)是XOR逻辑函数。
11.根据权利要求1至9中任一项所述的方法,所述混合函数(105;405)在于将所述混合数字添加到所述第一数据集的末尾。
12.根据权利要求1至9中任一项所述的方法,所述混合函数(105;405)是使用所述混合数字作为加密密钥来加密所述第一数据集的加密函数。
13.根据前述权利要求中任一项所述的方法,所述混合数字是随机生成的。
14.根据前述权利要求中任一项所述的方法,所述散列函数(106;406)选自SHA1、SHA2、SHA256、MD5和Jenkins函数。
15.一种计算机程序产品,所述计算机程序产品包含能够由装置的处理器读取以用于实现根据前述权利要求中任一项所述的方法的指令。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1901648A FR3092923B1 (fr) | 2019-02-19 | 2019-02-19 | Méthode cryptographique de vérification des données |
FRFR1901648 | 2019-02-19 | ||
PCT/EP2020/054126 WO2020169542A1 (fr) | 2019-02-19 | 2020-02-17 | Méthode cryptographique de vérification des données |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113811874A true CN113811874A (zh) | 2021-12-17 |
Family
ID=67810665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080015504.4A Pending CN113811874A (zh) | 2019-02-19 | 2020-02-17 | 加密数据验证方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US11914754B2 (zh) |
EP (1) | EP3928232A1 (zh) |
JP (1) | JP2022521525A (zh) |
KR (1) | KR20210153595A (zh) |
CN (1) | CN113811874A (zh) |
AU (1) | AU2020225314A1 (zh) |
CA (1) | CA3128869A1 (zh) |
FR (1) | FR3092923B1 (zh) |
WO (1) | WO2020169542A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11956367B2 (en) | 2019-02-19 | 2024-04-09 | Bruno SANGLE-FERRIERE | Cryptographic method for verifying data |
FR3120134A1 (fr) | 2021-02-22 | 2022-08-26 | Marbeuf Conseil Et Recherche | Procédé de géolocalisation d’un récepteur |
FR3120130B1 (fr) | 2021-02-22 | 2023-03-24 | Marbeuf Conseil Et Rech | Procédé de certification de la géolocalisation d’un récepteur |
FR3125658B1 (fr) | 2021-07-22 | 2023-07-21 | Marbeuf Conseil Et Rech | Système de communication quantique par photons intriqués |
FR3125659B1 (fr) | 2021-07-22 | 2023-07-21 | Marbeuf Conseil Et Rech | Système de communication quantique par photons intriqués |
FR3140457A1 (fr) | 2022-10-04 | 2024-04-05 | Marbeuf Conseil Et Recherche | Méthode d’amélioration de hachage d’un fichier |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007228A1 (en) * | 2001-07-11 | 2003-01-23 | Anoto Ab | Encryption protocol |
CN101523800A (zh) * | 2006-10-10 | 2009-09-02 | 高通股份有限公司 | 用于双向认证的方法和装置 |
US20110246433A1 (en) * | 2010-03-31 | 2011-10-06 | Xerox Corporation. | Random number based data integrity verification method and system for distributed cloud storage |
US20120057702A1 (en) * | 2009-05-11 | 2012-03-08 | Kazuhiko Minematsu | Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium |
CN104615666A (zh) * | 2008-06-19 | 2015-05-13 | 微软公司 | 使用本地托管高速缓存和密码散列函数来减少网络通信的方法和*** |
US10068200B1 (en) * | 2011-01-22 | 2018-09-04 | Mass Insight, Inc. | Business and data processing system for providing mass spectrometric services |
WO2018226265A1 (en) * | 2017-09-09 | 2018-12-13 | Apple Inc. | Implementation of biometric authentication |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6104811A (en) * | 1996-08-16 | 2000-08-15 | Telcordia Technologies, Inc. | Cryptographically secure pseudo-random bit generator for fast and secure encryption |
CN101547184A (zh) | 2008-03-24 | 2009-09-30 | 突触计算机***(上海)有限公司 | 一种用于对网络传输的数据块进行验证的方法和装置 |
US20110116096A1 (en) * | 2009-03-31 | 2011-05-19 | Welch James D | Welch certainty principle |
JPWO2011161898A1 (ja) * | 2010-06-21 | 2013-08-19 | パナソニック株式会社 | コンテンツ複製システム、コンテンツ利用装置、管理サーバ、コンテンツ利用方法、コンテンツ利用プログラム及び集積回路 |
JP6080030B2 (ja) * | 2012-01-23 | 2017-02-15 | パナソニックIpマネジメント株式会社 | 電話転送システム、電話転送サーバおよび表示ユニット |
IN2013MU01164A (zh) * | 2013-03-26 | 2015-07-03 | Tata Consultancy Services Ltd | |
AU2013101046A4 (en) * | 2013-05-23 | 2013-09-19 | Nowww.Us Pty Ltd | A process for Encrypted Login to a Secure Computer Network, for the Creation of a Session of Encrypted Communications Between Computers and a Device Including a Mobile Phone Logged into a Network, for the Persistence of Encrypted Communications between Communication Devices, and for the Termination of Communications. |
US9565022B1 (en) * | 2013-07-02 | 2017-02-07 | Impinj, Inc. | RFID tags with dynamic key replacement |
US9658831B2 (en) * | 2014-03-11 | 2017-05-23 | Sony Corporation | Optical random number generator and method for generating a random number |
JP6717131B2 (ja) * | 2016-09-06 | 2020-07-01 | 富士通株式会社 | 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 |
US20180367540A1 (en) * | 2016-10-21 | 2018-12-20 | Wickr Inc. | Controlling access to content |
US10742405B2 (en) * | 2016-12-16 | 2020-08-11 | The Boeing Company | Method and system for generation of cipher round keys by bit-mixers |
US10491377B2 (en) * | 2017-02-28 | 2019-11-26 | Google Llc | Hashing using data parallel instructions |
US10833847B2 (en) * | 2017-02-28 | 2020-11-10 | Google Llc | Cryptographic hash generated using data parallel instructions |
US10505907B2 (en) * | 2017-05-02 | 2019-12-10 | Disney Enterprises, Inc. | Securely recognizing mobile devices |
EP3399761A1 (en) * | 2017-05-05 | 2018-11-07 | Nagravision SA | Entitlement management |
US10891366B1 (en) * | 2017-08-18 | 2021-01-12 | Jonetix Corporation | Secure hardware signature and related methods and applications |
KR102143148B1 (ko) * | 2017-09-09 | 2020-08-10 | 애플 인크. | 생체측정 인증의 구현 |
US11481786B2 (en) * | 2017-10-03 | 2022-10-25 | Sony Group Corporation | Genuine instance of digital goods |
US10944568B2 (en) * | 2017-10-06 | 2021-03-09 | The Boeing Company | Methods for constructing secure hash functions from bit-mixers |
EP3564846A1 (en) * | 2018-04-30 | 2019-11-06 | Merck Patent GmbH | Methods and systems for automatic object recognition and authentication |
US10732861B2 (en) * | 2018-07-26 | 2020-08-04 | Qualtrics, Llc | Generating and providing low-latency cached content |
US20200110905A1 (en) * | 2018-10-04 | 2020-04-09 | Ca, Inc. | Security hardened software footprint in a computing environment |
US11570157B2 (en) * | 2018-10-09 | 2023-01-31 | Tfor Llc | Transencrypting method and apparatus for removing information from data transmitted over networks and stored in data storage facilities |
US10362169B1 (en) * | 2018-10-17 | 2019-07-23 | Capital One Services, Llc | Call data management platform |
US20210382817A1 (en) * | 2018-10-19 | 2021-12-09 | Nec Corporation | Random number quality management method and apparatus |
US10937339B2 (en) * | 2019-01-10 | 2021-03-02 | Bank Of America Corporation | Digital cryptosystem with re-derivable hybrid keys |
US11956367B2 (en) * | 2019-02-19 | 2024-04-09 | Bruno SANGLE-FERRIERE | Cryptographic method for verifying data |
US20220085984A1 (en) * | 2020-09-14 | 2022-03-17 | Amir Keyvan Khandani | Methods and apparatus for randomized encryption, with an associated randomized decryption |
US11803441B2 (en) * | 2021-09-30 | 2023-10-31 | International Business Machines Corporation | Calibrated decoders for implementations of quantum codes |
-
2019
- 2019-02-19 FR FR1901648A patent/FR3092923B1/fr active Active
-
2020
- 2020-02-17 EP EP20704320.9A patent/EP3928232A1/fr active Pending
- 2020-02-17 CA CA3128869A patent/CA3128869A1/fr active Pending
- 2020-02-17 WO PCT/EP2020/054126 patent/WO2020169542A1/fr unknown
- 2020-02-17 KR KR1020217026080A patent/KR20210153595A/ko unknown
- 2020-02-17 CN CN202080015504.4A patent/CN113811874A/zh active Pending
- 2020-02-17 AU AU2020225314A patent/AU2020225314A1/en active Pending
- 2020-02-17 JP JP2021549168A patent/JP2022521525A/ja active Pending
- 2020-02-18 US US16/793,123 patent/US11914754B2/en active Active
-
2024
- 2024-01-05 US US18/405,094 patent/US20240160792A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007228A1 (en) * | 2001-07-11 | 2003-01-23 | Anoto Ab | Encryption protocol |
EP1421548A1 (en) * | 2001-07-11 | 2004-05-26 | Anoto AB | Encryption protocol |
CN101523800A (zh) * | 2006-10-10 | 2009-09-02 | 高通股份有限公司 | 用于双向认证的方法和装置 |
CN104615666A (zh) * | 2008-06-19 | 2015-05-13 | 微软公司 | 使用本地托管高速缓存和密码散列函数来减少网络通信的方法和*** |
US20120057702A1 (en) * | 2009-05-11 | 2012-03-08 | Kazuhiko Minematsu | Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium |
US20110246433A1 (en) * | 2010-03-31 | 2011-10-06 | Xerox Corporation. | Random number based data integrity verification method and system for distributed cloud storage |
US10068200B1 (en) * | 2011-01-22 | 2018-09-04 | Mass Insight, Inc. | Business and data processing system for providing mass spectrometric services |
WO2018226265A1 (en) * | 2017-09-09 | 2018-12-13 | Apple Inc. | Implementation of biometric authentication |
Non-Patent Citations (2)
Title |
---|
SHUO QIU: "Identity-Based Private Matching over Outsourced Encrypted Datasets", pages 1 - 13, Retrieved from the Internet <URL:《网页在线公开:https://ieeexplore.ieee.org/abstract/document/7364215》> * |
冉娟等: "关于大数据存储过程中缺失信息检测仿真", 《计算机仿真》, vol. 35, no. 12, 22 February 2019 (2019-02-22), pages 451 - 455 * |
Also Published As
Publication number | Publication date |
---|---|
AU2020225314A1 (en) | 2021-09-02 |
EP3928232A1 (fr) | 2021-12-29 |
JP2022521525A (ja) | 2022-04-08 |
CA3128869A1 (fr) | 2020-08-27 |
FR3092923A1 (fr) | 2020-08-21 |
US20240160792A1 (en) | 2024-05-16 |
KR20210153595A (ko) | 2021-12-17 |
US20210165914A1 (en) | 2021-06-03 |
US11914754B2 (en) | 2024-02-27 |
FR3092923B1 (fr) | 2021-05-21 |
WO2020169542A1 (fr) | 2020-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10652015B2 (en) | Confidential communication management | |
US11323276B2 (en) | Mutual authentication of confidential communication | |
US11914754B2 (en) | Cryptographic method for verifying data | |
US11533297B2 (en) | Secure communication channel with token renewal mechanism | |
US11956367B2 (en) | Cryptographic method for verifying data | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
US20130322618A1 (en) | System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths | |
CN112702318A (zh) | 一种通讯加密方法、解密方法、客户端及服务端 | |
KR102028092B1 (ko) | 신뢰 양자 서명 장치 및 방법 | |
EP3566386B1 (en) | Network device and trusted third party device | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
CN114553566A (zh) | 数据加密方法、装置、设备及存储介质 | |
US20240089240A1 (en) | Cryptographic method for verifying data | |
CN109104393B (zh) | 一种身份认证的方法、装置和*** | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography | |
Gilchrist | The Concise Guide to SSL/TLS for DevOps | |
US20070076880A1 (en) | Secure digital transmission | |
CN111682944A (zh) | 基于区块链网络的证书吊销方法及装置 | |
Holt et al. | Cryptography | |
Ibrahim | Secure Socket Layer: Fundamentals and Certificate Verification | |
Shaker | Proposed Digital Signature Using One Time Pad |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |