CN1421080A - 会话密钥的同步 - Google Patents

会话密钥的同步 Download PDF

Info

Publication number
CN1421080A
CN1421080A CN00806114A CN00806114A CN1421080A CN 1421080 A CN1421080 A CN 1421080A CN 00806114 A CN00806114 A CN 00806114A CN 00806114 A CN00806114 A CN 00806114A CN 1421080 A CN1421080 A CN 1421080A
Authority
CN
China
Prior art keywords
key
session key
place
grouping
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00806114A
Other languages
English (en)
Other versions
CN1224211C (zh
Inventor
A·A·M·斯塔林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN1421080A publication Critical patent/CN1421080A/zh
Application granted granted Critical
Publication of CN1224211C publication Critical patent/CN1224211C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40071Packet processing; Packet format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

在一个以多个从源设备到宿设备分组形式的通信会话中从源设备到宿设备进行安全信息传输的通信系统中,使用具有一个密钥校验块域的分组结构。在会话期间,源设备可以改变用于加密分组中数据(包括密钥校验块)的会话密钥。宿设备通过用多个候选密钥仅解密密钥校验块来检测会话密钥的变化。有效解密的密钥用于解密分组的剩余部分。

Description

会话密钥的同步
本发明涉及一种安全通信系统和方法,其中在一次包括从一个源设备到至少一个宿设备传送多个分组的通信会话中在该源和宿设备之间传送信息,其中这些分组中的数据在动态变化的会话密钥的控制下被加密。本发明还涉及用于这种系统的宿设备和宿设备能够执行的软件。
用以在经通信信道传输期间保护数据的协议一般包括多个不同阶段。例如,该协议可能包括下面五个阶段。在第一阶段即认证阶段,源和宿设备互相认证。在第二阶段即密钥交换阶段,随机数和密钥资料被建立、加密和交换。在第三阶段即密钥生成阶段期间,使用所交换的密钥资料建立一个会话密钥。在第四阶段即信息传输阶段,内容使用会话密钥进行加密、从源传送到宿设备、并使用相同的会话密钥由宿设备进行解密。最后,在第五阶段即密钥更新阶段,会话密钥被更新。在阶段四期间周期性地执行密钥更新阶段。密钥更新阶段的主要目的是确保单个会话密钥的攻破仅造成内容的有限暴露。
在许多系统中,会话密钥序列使用源和宿设备双方都知道的算法来产生。此算法用密钥交换阶段中双方设备已经交换的密钥资料进行初始化。通常,源设备控制会话密钥何时被更新。这产生了源和宿设备中密钥更新同步的问题。
大部分数字通信系统如IEEE 1394和USB以分组序列传送数据。在一些系统中在未加密的分组头中分配某个特定域来同步会话密钥更新。然后源设备可以在该域设置一个更新标志来通知会话密钥的变化。然而,如果内容保护机制必须随现有通信系统而更新,则通常不可能向分组头添加域。在那种情况下,可以在分组的数据域(也称为净荷域)(的未加密部分)中分配一个特定域。在这两种情况下,由于更新标志不受阻碍,会提供给攻击者一些信息。
已知的是通过用当前会话密钥以及密钥序列中的下一密钥对分组的数据域进行解密并选择使解密数据有意义的密钥来补救此不足。使用此方法,从一个会话密钥转变到下一个密钥被自动检测。然而,确定解密数据是否有意义需要知道有关正被传送信息的情况。因为情况不总是这样,所以限制了本方法的应用。
本发明的目的是提供一种克服上述缺陷的安全通信系统、宿设备和完全通信方法。
为满足本发明的目的,一种安全通信系统包括一个源设备和至少一个宿设备;在一个包括从源设备向宿设备传送多个分组的通信会话中,信息从源设备传送到宿设备;每个分组包括一个用于传送部分信息的数据域;
源设备包括:
一个密钥产生器,用于由源设备主动产生在预定的源会话密钥Ksourcei序列中的活动源会话密钥;
一个加密器,用于在活动源会话密钥的控制下对一个分组的至少部分数据域进行加密;数据域的加密部分包括一个指定为密钥校验块域的子域;
宿设备包括:
一个密钥产生器,用于产生在预定的宿会话密钥Ksinki序列中的多个候选宿会话密钥,其中对序列中的每个下标i各个宿会话密钥Ksinki对应各自的源会话密钥Ksourcei
一个解密器,用于在一个宿会话密钥控制下对一个所接收分组的至少部分数据域进行解密;
一个密钥分析器,其作用在于通过使解密器在多个候选宿会话密钥中每次一个不同密钥的控制下对所接收分组的密钥校验块域中数据进行解密,直至发现一个有效的解密结果,来确定哪个候选宿会话密钥对应用于加密所接收分组加密部分的源会话密钥;并使解密器在产生有效解密结果的候选宿会话密钥的控制下对分组数据域的剩余加密部分进行解密。
通过包括独立于分组中的其他数据的单独密钥校验块,宿设备可以容易证实应该用哪个候选宿会话密钥来解密数据。以这种方式宿设备不需要正被传送的加密数据的预先知识。而且,密钥校验块可以相对较短(如对CBC密码一个块的大小),以便使仅一小部分加密信息需要在一个以上密钥的控制下进行解密。而大部分加密数据仅需要在所确定的宿会话密钥的控制下进行解密。通常,仅使用两个候选会话密钥。同样可以试验更多的候选密钥例如来克服传送期间分组的丢失。会话密钥对于每个连续分组最好不变以减少产生密钥的工作。在此情况下,候选宿会话密钥集合将包括当前选定的宿会话密钥Ksinki和序列中接下来的至少一个宿会话密钥Ksinki+1;其中当前选定的宿会话密钥Ksinki对应用于加密前一接收分组的加密部分的源会话密钥Ksourcei。应认识到无论何时宿设备检测到会话密钥的变化,宿设备通常将产生下一候选宿会话密钥以包括在对下一分组试验的候选密钥集中。
如从属权利要求2的手段中所定义,密钥校验块的内容可以是公用的。这使候选密钥的验证非常简单。对每个候选密钥的解密结果可以简单地与公用密钥校验块比较;匹配可指明对应用于加密分组中的加密数据的源会话密钥的宿会话密钥。
如从属权利要求3的手段中所定义,该数据块在整个通信会话中是已商定的。该协议可以作为密钥产生阶段的一部分实现,其中所交换的密钥资料用于产生密钥校验块。通过具有在整个会话期间固定的密钥校验块,密钥更新过程依然简单。如果一个CBC模式的块密码用于加密分组数据,则最好是密钥校验块与加密算法的块大小具有相同(或者多倍)长度。不幸的是这造成了系统的一个弱点,因为加密的密钥校验块(通常是分组数据域预定位置的一个块)连同(公共)已知的密钥校验块为彻底密钥查找提供了信息。通过不使用公用密钥校验块,安全性可得到增强。
如从属权利要求4的手段中所定义,密钥校验块在会话期间改变。这增强了安全性并降低了在一个通信会话内出现连续彻底查找的机率。
如从属权利要求5的手段中所定义,一个预定的算法用于产生密钥校验块和实现块变化。密钥校验块产生器可以非常简单,类似产生一个循环数字序列。同样,也可以使用类似于产生会话密钥的那些算法的更复杂算法。例如,可能使用一个随机数字产生器,由在密钥交换阶段交换的密钥资料初始化。密钥校验块改变的时刻可以预定(如每第100个分组或者每个分组)。有利的是,改变时刻取决于会话密钥改变的时刻。例如,如果会话密钥的变化被检测到,则这也通知密钥校验块的变化。
如从属权利要求6的手段中所定义,密钥校验块取决于一个先前分组的数据,例如前面紧挨的分组的数据。使用合适的算法密钥校验块可以从一个先前分组的数据中导出。由于数据本身通常有很大不同,所以可以使用一种相对简单的算法来产生密钥校验块。如果需要,也可以使用强的算法,例如散列算法。
如从属权利要求8的手段中所定义,密钥校验块是一个先前分组中部分数据的直接“复制”。在此情况下,这样的数据部分最好以加密形式传送,其中用于验证下一分组密钥的密钥校验块由该先前分组中那个数据部分的明文形式来形成。由于在连续分组中数据通常改变,所以密钥校验块也改变。通过使用此改变的数据,不需要算法来产生密钥校验块序列,也不需要添加任何额外的信息来通知密钥校验块的改变。在一个优选实施方案中,考虑到快速识别,密钥校验块域位于数据域的加密部分的开始。最好包含下一密钥校验块的(加密)数据的数据块位于数据域的加密部分的第二或者最后块。
为满足本发明的目的,提供了一种在一个源设备和至少一个宿设备之间安全通信的方法;在一个包括从源设备向宿设备传送多个分组的通信会话中,信息从源设备传送到宿设备;每个分组包括一个用于传送部分信息的数据域;该方法包括:
源设备主动产生在预定的源会话密钥Ksourcei序列中的活动源会话密钥;
在活动源会话密钥的控制下对一个分组的至少部分数据域进行加密;数据域的加密部分包括一个指定为密钥校验块域的子域;
从源设备向宿设备传送分组;
产生在预定的宿会话密钥Ksinki序列中的多个候选宿会话密钥,其中对于序列中的每个下标i各个宿会话密钥Ksinki对应各自的源会话密钥Ksourcei
通过在多个候选宿会话密钥中的每次一个不同密钥的控制下对所接收分组的密钥校验块域中数据进行解密,直至发现一个有效的解密结果,来确定哪个候选宿会话密钥对应用于加密所接收分组加密部分的源会话密钥;以及
在产生有效解密结果的候选宿会话密钥的控制下对分组数据域的剩余加密部分进行解密。
本发明的这些和其他方面参考附图中所示实施方案将会很明显和被阐明。
图1表示一种根据本发明的系统100的框图;
图2表示了一种示例分组结构;
图3阐明了一种参考密钥校验块动态改变的实施方案的框图;
图4阐明了实现动态改变参考密钥校验块的一种优选实施方案;
图5表示了一种优选分组结构;
图6阐明了密码文本窃取方法;以及
图7表示了在一个优选实施方案中的协议步骤。
图1表示一种根据本发明的系统100的框图。系统包括至少一个源设备,表示为设备110和120,和至少一个宿设备表示为130和140。这些设备可以经通信介质150进行通信。这可以是任何合适的通信介质,有线或者无线均可。通信可以用于本地目的,如遍及整幢房子或者在较小组中,如一组音频/视频设备,或者一组带外设的计算机。通信也可以在广域范围内,如经电话线或电缆网络或某些形式的卫星通信的接入使用因特网。通常,通信是双向的。图1表示了源设备110和宿设备130的细节。描述中假设信息(即实际数据,诸如视频节目或音频标题)从一个源设备向一个宿设备发送。实际上一个以上的宿设备可以接收该信息(如使用各自的通信信道或广播/组播技术)。该设备包括经媒介150传送和接收分组的普通设备。取决于介质,这样的设备可以由电话或电缆调制解调器或总线接口来组成。
图2表示了用于从源设备向宿设备传送一部分信息的一种示例分组结构200。通常信息在包括分组序列的一个会话中被传送,其中分组携带要传送的一部分信息。源和宿设备对一个会话执行多个操作仅一次,如建立通信信道和交换基本密钥资料。通常,分组200包括可以使能宿设备中接收机低级同步的头域210,并且头域中通常包括识别宿设备(和可选择地源设备)和/或一个通信信道的信息。头标210也可能包括诸如分组类型的信息。头标本身并不构成本发明的部分。分组200也可能包括尾域220,它可以表示分组结束而且可能包括诸如校验和(如以CRC的形式)的信息。同样尾域220也不是本发明的一部分。分组包括数据域230(也称为净荷域),用于容纳要从源设备向宿设备传送的数据字节。通常在一个会话的开始,在数据域携带指令和具体数据来开始会话(通常使用异步分组)。一旦会话已经实际开始,数据域通常主要用于携带要传送的信息部分(使用异步或同步分组,取决于应用和通信系统)。对于本发明来说,要以安全方式传送的信息是使用通信的异步类型分组还是同步形式(或甚至二者的混合)进行交换是不重要的。如图2所示,数据域包括一个密钥校验块(KCB)子域232。该KCB域由源设备(或者在源设备控制下)使用源设备选定的会话密钥进行加密。通常,在信息交换期间数据域230的剩余部分也使用相同的会话密钥进行加密。在某些情况下,加密所有的数据是不必要的。在这种情况下,除了KCB子域232,数据域还具有一个加密数据(ED)子域234和一个平数据(PD)子域236。所以,KCB和ED子域都被加密,如238所示。在剩余部分中假设数据域230中所有数据都被加密。
参考图1,源设备110包括一个密钥产生器112用于在预定的源会话密钥Ksourcei序列中产生的一个源会话密钥。密钥产生器仅需要一次产生一个会话密钥。为描述方便假设一个分组中的数据在仅一个密钥的控制下进行加密。如果需要,本领域的技术人员可以容易的修改系统以使用不同算法和/或不同密钥对一个分组中数据的不同部分进行加密。可以使用任何适当的密钥产生算法。例如,可以使用随机数字产生器,由源和宿设备之间所交换的初始密钥信息来输入。一个密钥改变器114触发密钥产生器112来产生一个源会话密钥,用作下面要加密的至少一个分组的活动源会话密钥。控制密钥改变的算法可以非常简单,例如每个连续分组可以使用下一会话密钥进行加密,或者在规则时间如每秒(例如由定时器控制)可以使用下一会话密钥。一个加密器116用于在活动源会话密钥的控制下对一个分组的至少部分数据域进行加密。如图2所示,数据域的加密部分包括一个指定容纳密钥校验块的子域。可以使用任何适当的加密算法,象在CBC模式中运行的DES。
宿设备130包括一个密钥产生器132用以在预定的宿会话密钥Ksinki序列中产生一个宿会话密钥。源和宿密钥序列相对应。所以,对序列中的每个下标i各个宿会话密钥Ksinki对应各自的源会话密钥Ksourcei。密钥之间对应的细节由所使用的加密/解密算法来确定。例如,对对称加密算法象DES,解密密钥和加密密钥相同。对非对称算法象RSA,在加密和解密密钥之间存在一种预定的关系,它确保解密过程具有与加密过程相比相反的作用。宿设备130还包括一个解密器134以在宿会话密钥的控制下对所接收分组的至少部分数据域进行解密。假设使用了对应的密钥,解密器134进行与加密器116相比“相反”。的操作。宿设备还包括一个密钥分析器136,它通过检验这些密钥中哪个成功地解密密钥校验块来测试多个候选宿会话密钥。为此,密钥分析器136的作用在于使解密器134在多个候选宿会话密钥的控制下对所接收分组的密钥校验块域中的数据进行解密。最好在每次解密后,密钥分析器136验证所测试的候选宿会话密钥是否对经密钥校验块域传送的密钥校验块产生正确解密结果。重复此步直至已发现密钥。然后选择产生正确解密结果的候选密钥以进一步使用。解密器134用于在选定的宿会话密钥的控制下对分组的剩余加密数据域部分进行解密。密钥分析器136也可确保候选宿密钥列表保持最新。所以,如果已检测到密钥变化,最好向候选宿会话密钥集中增加至少一个新候选密钥。为此,如果一个不同于当前选定的宿会话密钥Ksinki的候选宿会话密钥产生了一个正确的密钥校验块解密结果,则密钥分析器136确保密钥产生器132产生下一宿会话密钥作为一个候选的宿会话密钥。如果系统支持会话密钥的“跳越”(例如为克服传送期间一个或多个分组的丢失),则密钥分析器136最好检测到正确的宿会话密钥不是序列中的下一个而是序列中一个或者多个位置的会话密钥,并确保所有跳越的密钥从候选宿会话密钥集中去除且该集用所需要的新数目候选密钥更新。密钥产生器如何验证密钥校验块中数据的解密是有效的,要取决于密钥校验块定义的方式。下面定义了各种可选方式。
在一个实施方案中,在密钥校验块域中传送的明文形式的密钥校验块(即参考密钥校验块)是公共数据块。这使验证哪个候选宿密钥对应用于加密所接收分组的宿密钥非常简单。例如,第一候选宿密钥可用于解密密钥校验块域中的数据。如果解密的数据与参考密钥校验块匹配,则此候选密钥就是所要的密钥。如果不匹配,则使用下一候选密钥直至发现匹配。参考密钥校验块(公共数据块)可以存储在永久存储器上,如ROM。
在一个实施方案中,密钥校验块域中传送的明文形式的密钥校验块是在开始信息传送之前源和宿设备之间已商定的数据块,并用于整个通信会话。用作明文形式的密钥校验块(即参考密钥校验块)的数据块最好使用安全的方法协商。任何适合的方法都可以使用,如基于公共密钥的加密。最好,参考密钥校验块从在会话开始时交换的密钥资料中导出,使之不必添加任何额外的数据秘密交换。验证候选密钥的方法与上面描述的相同。然而,在此情况下参考密钥校验块最好存储在可重写存储器中。最好,这样一个存储器是安全的,可防止黑客的访问。
在一个实施方案中,密钥校验块域中的明文形式的密钥校验块(参考密钥校验块)在通信会话期间至少改变一次。图3阐明了一种实现参考密钥校验块动态改变的方法。在此实施方案中,源设备110包括一个密钥校验块产生器118以产生明文形式的密钥校验块。最好,密钥校验块产生器118也影响参考密钥校验块的变化(例如在预定数量的分组被发送后或者在预定时间过去后)。宿设备130包括一个对应的密钥校验块产生器138。源设备可以触发密钥校验块的变化,例如通过在分组中设置标志(最好以加密形式传送)或者与会话密钥的变化相链接。可选地,宿设备可以使用与源设备相同的算法来触发参考密钥校验块的变化。
图4阐明了一种优选的实现参考密钥校验块动态改变的优选实施方案。在此实施方案中,参考密钥校验块的改变是通过从在实际使用密钥校验块的特定分组之前的一个分组中传送的信息获得参考密钥校验块来实现的。为此,一个先前分组的数据被输送到图中所示的密钥校验块产生器118和138。密钥校验块产生器可以使用合适的算法来从先前分组的数据中获得参考密钥校验块。由于数据本身通常变化很大,所以可以使用一个相对简单的算法来产生密钥校验块。如果需要,也可以用强算法,如散列算法。最好是从前面紧挨的分组导出参考密钥校验块。
在一个优选实施方案中,特定分组的明文形式的密钥校验块等于该特定分组之前的一个分组的加密数据域部分中明文形式的预定数据块而非密钥校验块。这在图5中阐明。分组500代表分组序列的第N个分组。分组510代表分组序列的第N+1个分组。只有分组的加密部分被表示出来。分组500的域232中的密钥校验块KCBN用于验证哪个密钥用于加密分组500。分组500也包括参考密钥校验块KCBN+1502,其将用于验证哪个密钥用于加密下一分组510。在示图中,参考密钥校验块KCBN+1502组成加密数据域234的最后块并包含从源向宿设备传送的正常数据(所以KCBN+1502并非特别产生)。应当理解的是示例中KCBN+1502用与分组500的域234中其他数据相同的源会话密钥进行加密。明文形式的KCBN+1502用作参考密钥校验块来验证分组510。为此,分组510包括密钥校验块子域232中的参考密钥校验块KCBN+1,但是现在以用于该分组的源会话密钥(可能与用于前一分组的相同)进行了加密。注意这并不会泄漏信息,因为两个块都进行了加密。使用适当的加密算法如具有反馈模式如CBC加密模式的算法,分组500中KCBN+1502的加密格式与分组510的域232中KCBN+1的加密格式并不相同,即使使用了相同的会话密钥,这确保不可能通过比较这些块而检测到会话密钥的变化。因此,没有泄漏关于可能的会话密钥更新的信息。而且,由于每个分组以不同密钥校验块开始而且在分组内使用适当加密算法象CBC加密模式,在分组的开始由普遍知道的数据块(如在某些要传送信息中频繁出现的MPEG头)的存在引起的可能的信息泄漏也减少了。使用图5的机制,最好第一密钥校验块(用于序列中第一分组)从在密钥交换阶段源和宿之间交换的信息中确定。
为校验当前分组使用哪个会话密钥,只有第一块需要使用当前会话密钥和下一会话密钥进行解密。如果密钥校验块的大小等于密码的块大小,则该结果明确地确定正确的会话密钥,因为知道期望什么样的密钥校验块。如果密钥校验块小于密码块大小,则有几种结果不确定的可能。
应当理解的是上述概念可方便地扩展,可以通过使用密钥校验块,或前或后密钥校验块或者双方结合,来获得CBC模式中使用块密码所需的会话密钥或初始向量。
应该注意的是可以克服分组丢失(并因而可克服用于校验下一块会话密钥的密钥校验块的丢失)。参考图5所示情形并假设分组N+1丢失,宿设备可能试图用两个可能的候选宿会话密钥对分组N+2的域232中的KCBN+2进行解密,并将该结果与分组N的明文形式的KCBN+1502进行比较。即使其中一个候选密钥是正确的,由于KCBN+1502不应使用(而是丢失的KCBN+1512应被使用)故没有发现匹配。接下来包含用于分组N+3的密钥校验块的分组N+2的最后数据块应该用两个候选密钥进行解密。解密之一将产生有效参考密钥校验块KCBN+3。然后分组N+3的密钥校验块域232用所有候选密钥进行解密(如果该密钥能够在每个分组间改变,则候选密钥集现在可能包括三个密钥)。通过对KCBN+3的这两个候选明文形式的解密结果进行比较,很可能找到仅一个匹配。此匹配确定了将用于分组N+2的密钥(即产生分组N+2中KCBN+3的正确解密的那个密钥)和将用于分组N+3的密钥(即产生分组N+3中KCBN+3的正确解密的那个密钥)。本领域的技术人员可以容易的扩展这个原则来克服一个以上分组的丢失。
优选实施方案
块密码最好是密码块链(CBC)模式的数字加密标准(DES)。为保护数据净荷和最小化数据净荷开销,优选使用密钥文本窃取(CTS)。DES算法使用8字节块长来处理。因此,无论何时数据净荷不是8字节倍数,都必须采取一些措施来对包含小于8字节的最后数据块进行加密。一个可选方法是添加填充字节以使块长又等于8。然而,这增加了数据净荷大小,而且填充字节的数目还必须传送到解密侧以正确去除填充字节。一个更好的方法是使用密码文本窃取。除了最后8字节块和最后“不完全”数据块的剩余字节,顺序加密所有8字节块。这些字节连接成一个扩展块并区别对待。这样扩展的块长范围为9和15字节之间。首先对扩展块的最后8字节进行适当加密。接下来对扩展块的第一个8字节进行加密。这意味着一些字节进行了两次加密。图6阐明了CTS方法如何操作。作为一个例子,假设数据净荷大小为26字节。这产生了三个8字节数据块和一个附加的2字节数据块。块1和2可以直接加密。然而,接下来并非加密块3,而是加密块3和块4连接的最后8字节块。最后,加密块3。注意块3部分已在前一阶段中被加密并在最后阶段中又被加密。解密期间,简单地进行相反的过程。解密块1和2。然后解密块3,产生完全解密的第一部分和仍被加密的第二部分。最后,解密总数据净荷的最后8字节。此技术不改变总的数据净荷。然而,它只能应用在总数据净荷大小大于8时。
另一个合适的密码文本窃取方法在Bruce Schneier的“AppliedCryptography(应用密码系统)”第二版195-196页和图9.5中进行了描述。参考图6示例,最初两个明文块P1和P2用密码块链模式以传统方式进行加密。所以,P2与第一块加密结果的密文C1结合(异或)并且进行加密,以Ek(P2C1)=C2表示。第三块P3也进行传统加密,以Ek(P3C2)表示。此例中,最后的明文块P4只包含2字节。这个字节数从加密结果的开始取出并用作块4的密文。这可以表示为:Ek(P3C2)=C4|C’(其中“|”代表连接)。C’并不传送。最后的块P4被填充(在此例中添加了6字节),表示为P4|填充(对于填充比特可以使用任何比特值)。通常,它与前一加密结果结合起来并进行加密,以第三密文块C3=Ek((P4|填充)(C4|C’))表示。C3和C4被传送。在接收系统中,首先解密C3,以(P4|填充)(C4|C’)表示。接下来C4用相同的填充比特进行填充。此结果与解密结果进行异或,以(C4|填充)((P4|填充)6(C4|C’))=(P4|C’)表示。它提供了P4和C’。接下来C4用C’填充并进行解密,产生P3C2。通过与C2异或可得到对P3的访问。
优选方法基于带内密钥改变信令并因而提供主机(源设备)和设备(宿设备)之间的高准确密钥变化同步。会话密钥变化只允许在分组之间发生以使密钥变化决不可能出现在分组的中间。此外,主机和设备协商相同的算法来计算会话密钥,以便一旦初始化,主机和设备可以独立地计算后来的会话密钥。下一会话密钥在前面计算的会话密钥用掉之后立即进行计算,以便为下一会话密钥改变做好准备。
发送方保留来自前一分组的称为密钥校验块的最后明码电文8字节,并用当前会话密钥加密此块。主机可能已经决定改变前一分组和当前分组间的会话密钥。在此情况下,密钥校验块用不同于用于加密前一分组最后8字节的会话密钥进行加密。密钥校验块作为当前加密数据净荷的头标被发送到接收方。接收方也保留前一分组的最后8字节(在解密后)。当接收到当前分组时,它解密第一个8字节(密钥校验块)并将该结果与所保留的前一分组最后8字节进行比较。如果匹配,则会话密钥在分组之间没有改变,且解密可以继续。如果不匹配,接收方转到下一会话密钥并重解密密钥校验块。如果匹配,则会话密钥已经发生变化,接收方使用这个新的会话密钥继续。如果不匹配,则发生错误且接收方采取适当的措施。注意由于8字节密钥校验块的添加,分组的实际数据净荷总大于8字节并且总可以应用密文窃取方法。如果实际数据净荷小于8字节(总净荷小于16字节),则接收方因CTS而必须完全解密整个分组以恢复密钥校验块。此方法的优点是它在加密数据中隐藏了会话密钥改变事件。密钥校验块必须在会话密钥改变事件可被确定之前进行解密。
优选协议具有四个阶段。第一阶段是认证阶段,其中主机和设备互相认证。第二阶段是密钥交换阶段,其中随机数和密钥资料被建立、加密和交换。第三阶段是密钥生成阶段,其中使用密钥资料建立一个会话密钥。在初始化之后此阶段可能运行数倍时间来产生新的会话密钥。第四阶段是信息传输阶段,其中使用第三阶段产生的会话密钥使内容在主机和设备之间安全传输。对完整的实现,执行前面所定义的阶段并根据图7所示方案重复。在任何内容可以被交换之前,系统在步骤510进入阶段1认证阶段。在此阶段建立信任关系。一旦完成,在步骤520进入第二阶段其中以安全方式交换密钥资料。同样,初始密钥校验块(IKCB)被安全地从主机发送到设备。在整个信任关系期间此块必须由主机和设备双方保留。
在第一次于步骤530进入第三阶段之前,一个32位计数器C在步骤540中用一个随机数初始化。主机通过Init_C请求将此数传送到设备。主机和设备都计算一个初始会话密钥(C)。然后进入信息传送阶段并且开始实际数据传送。同时,在步骤550进入阶段4之后主机和设备立即在步骤560计算下一会话密钥(C+1)。当信息传送阶段进行时,发送方可能决定更新当前会话密钥。在某一时刻它开始使用先前已经计算出的会话密钥(C+1)。接收方注意到会话密钥改变并且接下来也开始使用会话密钥(C+1)。然后在步骤570增加计数器C之后主机和设备双方都又进入阶段3。这导致了一个新的会话密钥(C+1)的产生,准备用于下一会话密钥改变期间。重复此过程直至所有数据都被传送。是在发送方的单独判断下决定何时重入阶段3来更新会话密钥。
通常,需要考虑两种情况:
—该协议用于保护数据流式内容。在此情况下,发送方基于定时器事件可能决定更新会话密钥,定时器事件周期性地激发并触发会话密钥改变事件。
—该协议用于保护内容块的传输。此块可能包含内容本身(文件)或者任何需要对加密内容进行加密的密钥。在此情况下,发送方可能决定在每个块开始传送前更新会话密钥,以使每个块使用另一个会话密钥进行加密。
主机和设备会话密钥产生阶段可能会脱离同步。尤其是当处理流内容时,分组可能丢失或者损坏以致会话密钥改变事件不再能被可靠检测。无论何时发生数据流中断,接收方都通知发送方。此时,主机和设备都意识到存在会话密钥同步的潜在中断。然后主机通过发送Init_C请求来重新同步会话密钥产生过程。在成功完成后,主机和设备都又被同步并且信息传送阶段可以继续。
注意取决于应用,并非所有阶段都需要进行。例如,可能仅建立主机和设备之间的信任关系来完成认证阶段就足够了。每个内容安全方法(CSM)描述符包含足够信息使主机确定需要进行哪些阶段。
上述源和宿设备的许多功能通常将由一种加载适当软件的处理器来完成。由于性能原因,某些功能象加密/解密可以由专用硬件来完成。此时,通常也是将硬件如通信IC用于经通信介质传送数据。处理器如PC型处理器、微控制器或DSP类处理器可以加载程序以执行根据本发明的步骤。该程序通常从后备存储器中加载,如硬盘或ROM。例如,可以使用一种计算机程序产品来在后备存储器中初始存储该程序。这种程序产品可能分布在象CD-ROM的存储介质上或者经由一个网络如公共互联网分布。

Claims (12)

1.一种包括一个源设备和至少一个宿设备的安全通信系统;在一个包括从源设备向宿设备传送多个分组的通信会话中,信息从源设备传送到宿设备;每个分组包括一个用于传送部分信息的数据域;
源设备包括:
一个密钥产生器,用于由源设备主动产生在预定的源会话密钥Ksourcei序列中的活动源会话密钥;
一个加密器,用于在活动源会话密钥的控制下对一个分组的至少部分数据域进行加密;数据域的加密部分包括一个指定为密钥校验块域的子域;
宿设备包括:
一个密钥产生器,用于产生在预定的宿会话密钥Ksinki序列中的多个候选宿会话密钥,其中对序列中的每个下标i各个宿会话密钥Ksinki对应各自的源会话密钥Ksourcei
一个解密器,用于在一个宿会话密钥控制下对一个所接收分组的至少部分数据域进行解密;
一个密钥分析器,其作用在于通过使解密器在多个候选宿会话密钥中每次一个不同密钥的控制下对所接收分组的密钥校验块域中数据进行解密,直至发现一个有效的解密结果,来确定哪个候选宿会话密钥对应用于加密所接收分组加密部分的源会话密钥;并使解密器在产生有效解密结果的候选宿会话密钥的控制下对分组数据域的剩余加密部分进行解密。
2.权利要求1中所要求的安全通信系统,其中密钥校验块域中的明文形式的密钥校验块是一个公用数据块。
3.权利要求1中所要求的安全通信系统,其中密钥校验块域中的明文形式的密钥校验块是在开始信息传送之前源和宿设备之间已商定的数据块,并用于整个通信会话。
4.权利要求1中所要求的安全通信系统,其中密钥校验块域中的明文形式的密钥校验块在通信会话期间至少改变一次。
5.权利要求4中所要求的安全通信系统,其中源和宿设备包括对应的密钥校验块产生器来产生明文形式的密钥校验块和实现明文形式的密钥校验块的改变。
6.权利要求4中所要求的安全通信系统,其中特定分组的明文形式的密钥校验块是从该特定分组之前的一个分组中所传送的信息导出的。
7.权利要求6中所要求的安全通信系统,其中明文形式的密钥校验块是从该特定分组紧挨的前面一个分组中所传送的信息导出的。
8.权利要求6或7中所要求的安全通信系统,其中特定分组的明文形式的密钥校验块等同于该特定分组之前的、一个分组的加密数据域部分中密钥校验块之外的一个明文形式的预定数据块。
9.一种用于安全通信系统中的宿设备,其中源设备可以自主改变用于对从源设备向宿设备传送的一个分组的至少部分数据域进行加密的一个源会话密钥;数据域的加密部分包括一个指定为密钥校验块域的子域;
宿设备包括:
一个密钥产生器,用于产生在预定的宿会话密钥Ksinki序列中的多个候选宿会话密钥,其中对序列中的每个下标i各个宿会话密钥Ksinki对应各自的源会话密钥Ksourcei
一个解密器,用于在一个宿会话密钥控制下对一个所接收分组的至少部分数据域进行解密;
一个密钥分析器,其作用在于通过使解密器在多个候选宿会话密钥中每次一个不同密钥的控制下对所接收分组的密钥校验块域中数据进行解密,直至发现一个有效的解密结果,来确定哪个候选宿会话密钥对应用于加密所接收分组加密部分的源会话密钥;并使解密器在产生有效解密结果的候选宿会话密钥的控制下对分组数据域的剩余加密部分进行解密。
10.一种在一个源设备和至少一个宿设备之间安全通信的方法;在一个包括从源设备向宿设备传送多个分组的通信会话中,信息从源设备传送到宿设备;每个分组包括一个用于传送部分信息的数据域;该方法包括:
源设备主动产生在预定的源会话密钥Ksourcei序列中的活动源会话密钥;
在活动源会话密钥的控制下对一个分组的至少部分数据域进行加密;数据域的加密部分包括一个指定为密钥校验块域的子域;
从源设备向宿设备传送分组;
产生在预定的宿会话密钥Ksinki序列中的多个候选宿会话密钥,其中对于序列中的每个下标i各个宿会话密钥Ksinki对应各自的源会话密钥Ksourcei
通过在多个候选宿会话密钥中每次一个不同密钥的控制下对所接收分组的密钥校验块域中数据进行解密,直至发现一个有效的解密结果,来确定哪个候选宿会话密钥对应用于加密所接收分组加密部分的源会话密钥;以及
在产生有效解密结果的候选宿会话密钥的控制下对分组数据域的剩余加密部分进行解密。
11.一种在一个安全通信系统的宿设备中检测由系统中源设备产生的密钥改变的方法;在一个包括从源设备向宿设备传送多个分组的通信会话中,信息从源设备传送到宿设备;每个分组包括一个用于传送部分信息的数据域;一个分组的至少部分数据域在预定源会话密钥Ksourcei序列中一个活动源会话密钥的控制下被加密;数据域的加密部分包括一个指定为密钥校验块域的子域;该方法包括:
产生在预定的宿会话密钥Ksinki序列中的多个候选宿会话密钥,其中对于序列中的每个下标i各个宿会话密钥Ksinki对应各自的源会话密钥Ksourcei
通过在多个候选宿会话密钥中每次一个不同密钥的控制下对所接收分组的密钥校验块域中数据进行解密,直至发现一个有效的解密结果,来确定哪个候选宿会话密钥对应用于加密所接收分组加密部分的源会话密钥;以及
在产生有效解密结果的候选宿会话密钥的控制下对分组数据域的剩余加密部分进行解密。
12.一种计算机程序产品,其中该程序产品可操作以使计算机执行权利要求11中的方法。
CNB008061149A 1999-12-10 2000-12-05 安全通信系统、宿设备和相应的方法 Expired - Fee Related CN1224211C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99204182.2 1999-12-10
EP99204182 1999-12-10

Publications (2)

Publication Number Publication Date
CN1421080A true CN1421080A (zh) 2003-05-28
CN1224211C CN1224211C (zh) 2005-10-19

Family

ID=8240981

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008061149A Expired - Fee Related CN1224211C (zh) 1999-12-10 2000-12-05 安全通信系统、宿设备和相应的方法

Country Status (9)

Country Link
US (1) US7110546B2 (zh)
EP (1) EP1188270B1 (zh)
JP (1) JP2003516658A (zh)
KR (1) KR20010102046A (zh)
CN (1) CN1224211C (zh)
BR (1) BR0008094A (zh)
DE (1) DE60027046T2 (zh)
TW (1) TW545023B (zh)
WO (1) WO2001043335A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101882995B (zh) * 2009-05-06 2013-08-07 中兴通讯股份有限公司 数据发送、接收和传输方法及装置
WO2017124425A1 (zh) * 2016-01-22 2017-07-27 华为技术有限公司 密钥的生成及下发方法、相关设备及系统

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005048134A2 (en) 2002-05-21 2005-05-26 Washington University Intelligent data storage and processing using fpga devices
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
CA2404550C (en) * 2001-09-21 2010-02-09 Corel Corporation System and method for web services packaging
US7727070B2 (en) * 2001-09-28 2010-06-01 Igt Method and apparatus for authenticating and verifying communication on a network of gaming devices
US7794322B2 (en) * 2001-09-28 2010-09-14 Igt System for awarding a bonus to a gaming device on a wide area network
US7281128B2 (en) * 2001-10-22 2007-10-09 Extended Systems, Inc. One pass security
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US7570766B2 (en) * 2002-03-01 2009-08-04 Intel Corporation Transparently embedding non-compliant data in a data stream
US7415605B2 (en) 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
RU2320009C2 (ru) * 2002-05-21 2008-03-20 Байо-Ки Интернэшнл, Инк. Системы и способы для защищенной биометрической аутентификации
JP2004158981A (ja) * 2002-11-05 2004-06-03 Toshiba Corp 通信装置及び通信方法
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7376232B2 (en) * 2003-03-13 2008-05-20 New Mexico Technical Research Foundation Computer system security via dynamic encryption
US10572824B2 (en) 2003-05-23 2020-02-25 Ip Reservoir, Llc System and method for low latency multi-functional pipeline with correlation logic and selectively activated/deactivated pipelined data processing engines
KR100566266B1 (ko) * 2004-01-20 2006-03-29 삼성전자주식회사 휴대용 단말기와 pc간의 데이터 통신방법
US7369661B2 (en) * 2004-01-30 2008-05-06 Intel Corporation Method and apparatus for detection of loss of cipher synchronization
US7372856B2 (en) * 2004-05-27 2008-05-13 Avaya Technology Corp. Method for real-time transport protocol (RTP) packet authentication
JP2008504788A (ja) * 2004-06-30 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
US7936881B2 (en) * 2004-08-31 2011-05-03 Nortel Networks Limited Method and system for transmitting signaling information over a data transport network
US8775823B2 (en) * 2006-12-29 2014-07-08 Commvault Systems, Inc. System and method for encrypting secondary copies of data
US7830822B2 (en) * 2005-11-02 2010-11-09 Cisco Technology, Inc. System and method for performing key-based refresh of routing information
US20070140496A1 (en) * 2005-12-15 2007-06-21 Honeywell International Inc. Escrow compatible key generation
US8379841B2 (en) 2006-03-23 2013-02-19 Exegy Incorporated Method and system for high throughput blockwise independent encryption/decryption
US20070234033A1 (en) * 2006-03-28 2007-10-04 Bade Steven A Method for establishing secure distributed cryptographic objects
WO2007131275A1 (en) * 2006-05-12 2007-11-22 John Thomas Riedl Secure communication method and system
JP4980785B2 (ja) * 2007-05-09 2012-07-18 株式会社リコー 暗号通信装置、暗号通信方法
US8341459B2 (en) 2007-08-01 2012-12-25 Brocade Communications Systems, Inc. Data migration without interrupting host access and with data lock for write access requests such that held write access requests do not expire
WO2009029842A1 (en) 2007-08-31 2009-03-05 Exegy Incorporated Method and apparatus for hardware-accelerated encryption/decryption
US20090161873A1 (en) * 2007-12-19 2009-06-25 Frederic Simard Method and apparatus for key management in an end-to-end encryption system
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
WO2010105246A2 (en) * 2009-03-12 2010-09-16 Exbiblio B.V. Accessing resources based on capturing information from a rendered document
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US8195956B2 (en) * 2009-08-17 2012-06-05 Brocade Communications Systems, Inc. Re-keying data in place
JP5017439B2 (ja) * 2010-09-22 2012-09-05 株式会社東芝 暗号演算装置及びメモリシステム
JP2013141115A (ja) * 2012-01-04 2013-07-18 Nec Engineering Ltd 暗号化装置、復号装置及びこれらを備えた暗号通信システム
US9712566B2 (en) * 2012-02-10 2017-07-18 Empire Technology Development Llc Providing session identifiers
CN102882966A (zh) * 2012-09-27 2013-01-16 江苏乐买到网络科技有限公司 一种用于云计算系统的内部数据传输方法
GB2522445A (en) * 2014-01-24 2015-07-29 Raymond Breen Secure mobile wireless communications platform
US9413738B2 (en) * 2014-06-19 2016-08-09 Microsoft Technology Licensing, Llc Securing communications with enhanced media platforms
EP2996277B1 (en) * 2014-09-10 2018-11-14 Nxp B.V. Securing a crytographic device against implementation attacks
SG11201702433RA (en) * 2014-09-25 2017-05-30 Nec Corp Analysis System, Analysis Method, And Storage Medium
WO2018119035A1 (en) 2016-12-22 2018-06-28 Ip Reservoir, Llc Pipelines for hardware-accelerated machine learning
EP3425867B1 (en) * 2017-07-05 2021-01-13 Nxp B.V. Communication devices and associated method
US10291594B2 (en) * 2017-08-31 2019-05-14 Fmr Llc Systems and methods for data encryption and decryption
US11610004B2 (en) 2021-04-14 2023-03-21 Bank Of America Corporation System for implementing enhanced file encryption technique

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5706348A (en) * 1996-01-29 1998-01-06 International Business Machines Corporation Use of marker packets for synchronization of encryption/decryption keys in a data communication network
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US6182216B1 (en) * 1997-09-17 2001-01-30 Frank C. Luyster Block cipher method
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US6396929B1 (en) * 1998-12-31 2002-05-28 International Business Machines Corporation Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
JP2001127757A (ja) * 1999-10-28 2001-05-11 Sony Corp データ受信方法及びデータ受信装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101882995B (zh) * 2009-05-06 2013-08-07 中兴通讯股份有限公司 数据发送、接收和传输方法及装置
WO2017124425A1 (zh) * 2016-01-22 2017-07-27 华为技术有限公司 密钥的生成及下发方法、相关设备及系统

Also Published As

Publication number Publication date
CN1224211C (zh) 2005-10-19
JP2003516658A (ja) 2003-05-13
BR0008094A (pt) 2001-11-06
US20010007127A1 (en) 2001-07-05
KR20010102046A (ko) 2001-11-15
DE60027046T2 (de) 2006-11-16
WO2001043335A2 (en) 2001-06-14
EP1188270B1 (en) 2006-03-29
WO2001043335A3 (en) 2002-01-10
TW545023B (en) 2003-08-01
US7110546B2 (en) 2006-09-19
EP1188270A2 (en) 2002-03-20
DE60027046D1 (de) 2006-05-18

Similar Documents

Publication Publication Date Title
CN1224211C (zh) 安全通信系统、宿设备和相应的方法
US7907735B2 (en) System and method of creating and sending broadcast and multicast data
USRE36946E (en) Method and apparatus for privacy and authentication in wireless networks
US9209969B2 (en) System and method of per-packet keying
US6996712B1 (en) Data authentication system employing encrypted integrity blocks
US8249255B2 (en) System and method for securing communications between devices
US7457411B2 (en) Information security via dynamic encryption with hash function
CN109218825B (zh) 一种视频加密系统
US20020114453A1 (en) System and method for secure cryptographic data transport and storage
US20040230799A1 (en) Circuit and method for providing secure communications between devices
US20110107086A1 (en) Secure authentication and privacy of data communication links via dynamic key synchronization
CN109151508B (zh) 一种视频加密方法
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
CN1659821A (zh) 在两个装置之间交换安全数据的方法
WO2005008950A1 (en) Secure seed generation protocol
JP2012044716A (ja) データの安全な伝送のための方法および装置
CN1631038A (zh) 混合网络加密/解密方案
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US7376232B2 (en) Computer system security via dynamic encryption
JP4795594B2 (ja) ビデオ信号認証システム
WO2007043014A1 (en) Method of encrypted communication using a keystream
CN115994343B (zh) 一种激光切割设备的软件授权方法及系统
CN111431846A (zh) 数据传输的方法、装置和系统
Ying Key Hopping™–A Security Enhancement Scheme for IEEE 802.11 WEP Standards
Albath et al. III. PRACTICAL ALGORITHM FOR DATA SECURITY (PADS) IN WIRELESS SENSOR NETWORKS

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee