欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

具有前向安全性的有效密鑰衍生的制作方法

文檔序號(hào):11959471閱讀:447來源:國知局
具有前向安全性的有效密鑰衍生的制作方法與工藝

本文所公開的各種實(shí)施例大體上涉及安全信道通信,并且更確切地說但非排他地,涉及會(huì)話密鑰衍生和主密鑰安全性。



背景技術(shù):

當(dāng)兩個(gè)裝置想要安全地通信時(shí),它們通常首先建立安全信道。此信道將提供對(duì)所交換消息的機(jī)密性、完整性和/或驗(yàn)證的保護(hù)。實(shí)施此安全信道的所選方法通常是基于對(duì)稱加密。在這種情況下,兩個(gè)裝置首先共享通常被稱為主密鑰的公用且秘密的對(duì)稱密鑰。主密鑰通常在制造時(shí)預(yù)定義或經(jīng)由基于公共密鑰的密鑰交換協(xié)議(舉例來說,橢圓曲線Diffie-Hellman)來獲得。在設(shè)計(jì)完好的安全信道中,主密鑰從不用來對(duì)消息加密、驗(yàn)證或簽名。替代地,主密鑰用于產(chǎn)生所謂的會(huì)話密鑰,這些會(huì)話密鑰隨后各自在有限的時(shí)間段專用于特定任務(wù)(如加密或驗(yàn)證)。



技術(shù)實(shí)現(xiàn)要素:

在下文呈現(xiàn)各種實(shí)施例的簡要概述。在以下概述中會(huì)做出一些簡化和省略,這是為了突出并引入各種實(shí)施例的一些方面,而不是限制本發(fā)明的范圍。在稍后的章節(jié)中將描述足以讓本領(lǐng)域的技術(shù)人員能獲得且使用本發(fā)明性概念的優(yōu)選實(shí)施例的詳細(xì)描述。

本文所描述的各種實(shí)施例涉及一種用指令編碼的非暫時(shí)性機(jī)器可讀媒體,這些指令用于由處理器執(zhí)行,該非暫時(shí)性機(jī)器可讀媒體包括:用于確定用于與不同裝置的安全通信的主密鑰值的指令,其中主密鑰值用作主密鑰;用于使用主密鑰來衍生出會(huì)話密鑰的指令;用于基于主密鑰來產(chǎn)生新的主密鑰值的指令;用于刪除當(dāng)前的主密鑰值的指令;以及用于將新的主密鑰值用作主密鑰的指令。

本文所描述的各種實(shí)施例涉及一種參與安全通信會(huì)話的裝置,該裝置包括:存儲(chǔ)器;到另一裝置的接口,將發(fā)生與所述另一裝置的安全通信;以及與接口和存儲(chǔ)器通信的處理器,該處理器被配置成確定用于與不同裝置的安全通信的主密鑰值,其中主密鑰值用作主密鑰,使用主密鑰來衍生出會(huì)話密鑰,基于主密鑰來產(chǎn)生新的主密鑰值,刪除當(dāng)前的主密鑰值,以及將新的主密鑰值用作主密鑰。

本文所描述的各種實(shí)施例涉及一種通過處理器執(zhí)行的方法,該方法包括:確定用于與不同裝置的安全通信的主密鑰值,其中主密鑰值用作主密鑰;使用主密鑰來衍生出會(huì)話密鑰;基于主密鑰來產(chǎn)生新的主密鑰值;刪除當(dāng)前的主密鑰值;以及將新的主密鑰值用作主密鑰。

描述了各種實(shí)施例,其中用于基于主密鑰來產(chǎn)生新的主密鑰值的指令包括:用于組合會(huì)話密鑰與使用主密鑰衍生出的至少一個(gè)另外的會(huì)話密鑰以形成新的主密鑰值的指令。

描述了各種實(shí)施例,其中用于基于主密鑰來產(chǎn)生新的主密鑰值的指令包括:用于組合當(dāng)前的主密鑰值與至少該會(huì)話密鑰以形成新的主密鑰的指令。

描述了各種實(shí)施例,其中用于產(chǎn)生新的主密鑰值的指令包括用于使用主密鑰來對(duì)常量值加密的指令。

描述了各種實(shí)施例,其中用于產(chǎn)生新的主密鑰值的指令包括用于對(duì)兩個(gè)或兩個(gè)以上加密密鑰應(yīng)用異或函數(shù)的指令。

描述了各種實(shí)施例,其中用于使用主密鑰來衍生出至少一個(gè)會(huì)話密鑰的指令包括:用于使用主密鑰來對(duì)至少一個(gè)常量值加密的指令。

描述了各種實(shí)施例,其中用于使用主密鑰來衍生出至少一個(gè)會(huì)話密鑰的指令包括:用于組合當(dāng)前的主密鑰值與新的主密鑰值以產(chǎn)生會(huì)話密鑰的指令。

各種實(shí)施例另外包括用于定期地重新執(zhí)行用于產(chǎn)生新的主密鑰的指令的指令。

描述了各種實(shí)施例,其中用于與不同裝置協(xié)商主密鑰值的指令包括用于與安全元件協(xié)商的指令,所述安全元件是與處理器相同的裝置的部 分。

描述了各種實(shí)施例,其中用指令對(duì)非暫時(shí)性機(jī)器可讀媒體進(jìn)行編碼,這些指令用于由主機(jī)裝置內(nèi)的安全元件執(zhí)行。

附圖說明

為了更好地理解各種實(shí)施例,參考附圖,其中:

圖1示出用于執(zhí)行安全通信的硬件系統(tǒng)的實(shí)例;

圖2示出用于產(chǎn)生會(huì)話密鑰和新的主密鑰的方法的第一實(shí)例;

圖3示出用于產(chǎn)生會(huì)話密鑰和新的主密鑰的方法的第二實(shí)例;

圖4示出用于產(chǎn)生會(huì)話密鑰和新的主密鑰的方法的第三實(shí)例;以及

圖5示出用于產(chǎn)生會(huì)話密鑰和新的主密鑰的方法的第四實(shí)例。

為了便于理解,已經(jīng)使用相同附圖標(biāo)記表示具有基本上相同或類似結(jié)構(gòu)或基本上相同或類似功能的元件。

具體實(shí)施方式

本文中所呈現(xiàn)的描述和圖式示出了各種原理。應(yīng)了解,本領(lǐng)域的技術(shù)人員將能夠設(shè)計(jì)各種布置,盡管本文中未明確地描述或示出這些布置,但這些布置體現(xiàn)這些原理且包括于本發(fā)明的范圍內(nèi)。如本文中所使用,除非另外指明(例如,“否則”或者“或在替代方案中”),否則術(shù)語“或”是指非排他的或(即,和/或)。另外,本文所描述的各種實(shí)施例未必是相互排斥的,并且可以組合以產(chǎn)生并入本文所描述的原理的另外實(shí)施例。

如上文所提到,許多安全通信實(shí)施方案在裝置之間利用共享主密鑰,所述共享主密鑰則用于產(chǎn)生會(huì)話密鑰,所述會(huì)話密鑰實(shí)際上用于加密和數(shù)字簽名等任務(wù)。然而,如果主密鑰被破解,攻擊者將能夠自己產(chǎn)生會(huì)話密鑰且訪問任何被攔截通信的內(nèi)容,包括未來的和過去的通信。

本文所描述的各種實(shí)施例嘗試通過定期地更改主密鑰且丟棄主密鑰的所有舊版本來為安全通信提供前向安全性。通信的雙方以相同方式更改主密鑰,使得不必執(zhí)行對(duì)主密鑰的重新協(xié)商;替代地,這兩個(gè)裝置都根據(jù)相同協(xié)議來修改主密鑰,且因此始終保持主密鑰的相同版本。以 此方式,即使當(dāng)前的主密鑰被破解,攻擊者也不能訪問主密鑰的先前版本,且因此可能不能夠?qū)ο惹皵r截的通信解密。

圖1示出用于執(zhí)行安全通信的硬件系統(tǒng)100的實(shí)例。硬件系統(tǒng)100可以是使用已加密協(xié)議進(jìn)行通信的幾乎任何裝置。如圖所示,裝置100包括處理器120、存儲(chǔ)器130、安全元件140、網(wǎng)絡(luò)接口150,以及經(jīng)由一個(gè)或多個(gè)系統(tǒng)總線110互連的存儲(chǔ)裝置160。應(yīng)理解,在一些方面中,圖1構(gòu)成抽象,且裝置100的組件的實(shí)際構(gòu)造可能比所示出的更加復(fù)雜。

處理器120可以是能夠執(zhí)行存儲(chǔ)在存儲(chǔ)器130或存儲(chǔ)裝置160中的指令或以其它方式處理數(shù)據(jù)的任何硬件裝置。由此,處理器可以包括微處理器、現(xiàn)場可編程門陣列(field programmable gate array,F(xiàn)PGA)、專用集成電路(application-specific integrated circuit,ASIC)或其它類似裝置。

存儲(chǔ)器130可以包括各種存儲(chǔ)器,例如,L1、L2或L3高速緩沖存儲(chǔ)器或系統(tǒng)存儲(chǔ)器。由此,存儲(chǔ)器130可以包括靜態(tài)隨機(jī)存取存儲(chǔ)器(static random access memory,SRAM)、動(dòng)態(tài)RAM(dynamic RAM,DRAM)、閃存存儲(chǔ)器、只讀存儲(chǔ)器(read only memory,ROM),或其它類似存儲(chǔ)器裝置。

安全元件140可以是用于執(zhí)行安全功能的裝置,例如,存儲(chǔ)秘密信息或執(zhí)行加密處理等。由此,安全元件140可以包括硬件,例如處理器、存儲(chǔ)器以及到總線110的接口。硬件裝置100的其余部分可以被稱作安全元件的主機(jī)裝置。在各種實(shí)施例中,安全元件140和處理器120都實(shí)施會(huì)話密鑰衍生方法,例如本文所描述的實(shí)例中的一個(gè)實(shí)例,以實(shí)現(xiàn)其間的安全通信??商鎿Q的是,安全元件140和處理器120中的僅一個(gè)可以連同另一外部裝置一起實(shí)施此方法,所述另一外部裝置可經(jīng)由網(wǎng)絡(luò)接口訪問。

網(wǎng)絡(luò)接口150可以包括用于實(shí)現(xiàn)與其它硬件裝置通信的一個(gè)或多個(gè)裝置。例如,網(wǎng)絡(luò)接口150可以包括網(wǎng)絡(luò)接口卡(network interface card,NIC),該網(wǎng)絡(luò)接口卡被配置成根據(jù)以太網(wǎng)協(xié)議通信。另外,網(wǎng)絡(luò)接口150可以實(shí)施TCP/IP棧以用于根據(jù)TCP/IP協(xié)議通信。另外或可替換的是, 網(wǎng)絡(luò)接口可以包括近場通信(near-field communication,NFC)芯片、3G芯片或4G芯片以及實(shí)現(xiàn)無線通信的適當(dāng)?shù)奶炀€。用于網(wǎng)絡(luò)接口150的各種替代的或另外的硬件或配置將是顯而易見的。

存儲(chǔ)裝置160可以包括一個(gè)或多個(gè)機(jī)器可讀存儲(chǔ)媒體,例如只讀存儲(chǔ)器(read-only memory,ROM)、隨機(jī)存取存儲(chǔ)器(random-access memory,RAM)、磁盤存儲(chǔ)媒體、光學(xué)存儲(chǔ)媒體、閃存存儲(chǔ)器裝置或類似存儲(chǔ)媒體。在各種實(shí)施例中,存儲(chǔ)裝置160可以存儲(chǔ)用于由處理器120執(zhí)行的指令,或者可以存儲(chǔ)數(shù)據(jù),處理器120可以對(duì)這些數(shù)據(jù)進(jìn)行操作。例如,存儲(chǔ)裝置160可以存儲(chǔ)基本操作系統(tǒng)161和多個(gè)應(yīng)用程序162,基本操作系統(tǒng)161用于控制硬件100的各種基本操作,應(yīng)用程序162用于為用戶執(zhí)行各種功能。例如,應(yīng)用程序162可以包括網(wǎng)絡(luò)瀏覽器、音樂播放器或無線支付應(yīng)用程序(或無線支付應(yīng)用程序的非安全部分,其中安全部分駐留在安全元件140上)。

為實(shí)現(xiàn)安全通信(例如,與安全元件140或經(jīng)由網(wǎng)絡(luò)接口150的安全通信),存儲(chǔ)裝置160還存儲(chǔ)主密鑰163和多個(gè)會(huì)話密鑰164。在各種實(shí)施例中,主密鑰163的初始值在裝置制造時(shí)預(yù)配置為存儲(chǔ)在存儲(chǔ)裝置160中,而在其它實(shí)施例中,根據(jù)適當(dāng)?shù)拿荑€交換協(xié)議在兩個(gè)裝置之間協(xié)商主密鑰163的初始值。在后面的實(shí)施例中,存儲(chǔ)裝置160包括主密鑰交換指令165,這些主密鑰交換指令165將主密鑰值發(fā)送到另一裝置或從另一裝置接收主密鑰值。存儲(chǔ)裝置160還包含加密指令166,例如,可與會(huì)話密鑰166結(jié)合使用以對(duì)通信加密的AES實(shí)施方案等。

定期地,(在安全通信信道的兩端處)產(chǎn)生新會(huì)話密鑰164以減少會(huì)話密鑰164將被破解的可能性。由此,存儲(chǔ)裝置160包括會(huì)話密鑰產(chǎn)生指令167。為提供前向安全性,會(huì)話密鑰產(chǎn)生指令167還包括主密鑰修改指令168,這些主密鑰修改指令168定期地更改主密鑰163的值。例如,主密鑰修改指令168可以產(chǎn)生新的主密鑰值,且隨后通過例如用新的主密鑰值或其它數(shù)據(jù)覆寫當(dāng)前的主密鑰值或通過釋放存儲(chǔ)器中存儲(chǔ)當(dāng)前的主密鑰值的區(qū)域來刪除當(dāng)前的主密鑰值。下文將描述會(huì)話密鑰產(chǎn)生指令167和主密鑰修改指令168的各種實(shí)例實(shí)施例。

將顯而易見的是,描述為存儲(chǔ)在存儲(chǔ)裝置160中的各種信息可以另外或可替換地存儲(chǔ)在存儲(chǔ)器130中。在此方面中,存儲(chǔ)器130還可以被視為構(gòu)成“存儲(chǔ)裝置”,且存儲(chǔ)裝置160可以被視為“存儲(chǔ)器”。各種其它布置將是顯而易見的。另外,存儲(chǔ)器130和存儲(chǔ)裝置160都可以被視為“非暫時(shí)性機(jī)器可讀媒體”。如本文中所使用,術(shù)語“非暫時(shí)性”將被理解為不包括暫時(shí)性信號(hào),但是包括所有形式的存儲(chǔ)裝置,包括易失性存儲(chǔ)器和非易失性存儲(chǔ)器這兩者。

盡管主機(jī)裝置100示出為包括每個(gè)所描述的組件中的一個(gè)組件,但是在各種實(shí)施例中,各種組件可以加倍。例如,處理器120可以包括多個(gè)微處理器,所述微處理器被配置成獨(dú)立地執(zhí)行本文中所描述的方法,或被配置成執(zhí)行本文中所描述的方法的步驟或子例程,使得多個(gè)處理器協(xié)作實(shí)現(xiàn)本文中描述的功能性。另外,當(dāng)在云計(jì)算系統(tǒng)中實(shí)施裝置100時(shí),各種硬件組件可以屬于單獨(dú)的物理系統(tǒng)。例如,處理器120可以包括在第一服務(wù)器中的第一處理器和在第二服務(wù)器中的第二處理器。

圖2示出用于產(chǎn)生會(huì)話密鑰和新的主密鑰的方法200的第一實(shí)例。方法200可以與圖1的會(huì)話密鑰產(chǎn)生指令167相對(duì)應(yīng)。如圖所示,方法200利用當(dāng)前的主密鑰210來產(chǎn)生兩個(gè)會(huì)話密鑰240、242。具體來說,方法200使用AES加密算法(例如,在應(yīng)用到一個(gè)區(qū)塊的ECB模式中)230、232和當(dāng)前的主密鑰210來對(duì)兩個(gè)常量220、222加密。常量220、222可以是方法200的兩個(gè)實(shí)施方案商定的將用于產(chǎn)生會(huì)話密鑰240、242的任何值。例如,這些常量220、222可以是預(yù)配置字面值、商定的變量或其組合。例如,“CST_A”220可以是附加到裝置識(shí)別符的計(jì)數(shù)器值,而“CST_B”222可以是附加到裝置識(shí)別符的當(dāng)前時(shí)間(例如當(dāng)前小時(shí)和分鐘)。將顯而易見的是,只要是通信的雙方商定將使用的值,幾乎任何值都可以用作常量220、222。在各種實(shí)施例中,選定的常量無需保密。

在已經(jīng)產(chǎn)生會(huì)話密鑰240、242之后,可以將會(huì)話密鑰240、242用作由操作系統(tǒng)或應(yīng)用程序執(zhí)行的一般加密操作260的部分。例如,如圖所示,會(huì)話密鑰240、242可以由其它AES過程264、274用來對(duì)明文262、272加密以用于將明文262、272作為密文266、276傳送到另一裝 置(或用來將密文266、276解密成可用明文262、272)。應(yīng)理解,可以類似的商定方式產(chǎn)生另外的會(huì)話密鑰(未示出)。

在會(huì)話密鑰產(chǎn)生之后,方法200又通過組合兩個(gè)會(huì)話密鑰240、242來產(chǎn)生新的主密鑰212以替代當(dāng)前的主密鑰210。具體來說,如圖所示,使用異或(XOR)操作250來組合會(huì)話密鑰。應(yīng)了解,可以使用其它組合函數(shù),例如與非(NAND)操作、使用另一會(huì)話密鑰來對(duì)一個(gè)會(huì)話密鑰加密,或任何其它變換函數(shù)。另外,應(yīng)了解,可以組合超過兩個(gè)會(huì)話密鑰以形成新的主密鑰值212。例如,可以將四個(gè)會(huì)話密鑰一起經(jīng)過異或操作以產(chǎn)生單一主密鑰值。

在產(chǎn)生新的主密鑰值212之后,新的主密鑰值212替代舊主密鑰值210。例如,該方法可以用新的主密鑰值212覆寫主密鑰變量或存儲(chǔ)器中的空間,由此刪除舊主密鑰值210。通過刪除舊主密鑰值210,減少舊主密鑰值被破解的幾率(并且因此減少會(huì)話密鑰240、242被破解的幾率)。由此,方法200提供前向安全性。應(yīng)了解,可以定期地執(zhí)行方法200以刷新會(huì)話密鑰240、242,并且由此,主密鑰的值可以定期地改變。

在知道所使用的方法200的情況下,已經(jīng)破解會(huì)話密鑰240、242的攻擊者可能產(chǎn)生下一主密鑰212,并且由此,可能能夠產(chǎn)生未來的每個(gè)新會(huì)話密鑰。為了避免這種情況,各種實(shí)施方案還可以利用主密鑰的舊值來產(chǎn)生新的主密鑰;由此,攻擊者將還必須破解主密鑰的舊值,所述舊值一般使用與用于保護(hù)會(huì)話密鑰的技術(shù)不同的且通常更加嚴(yán)格的技術(shù)來進(jìn)行保護(hù)。

圖3示出用于產(chǎn)生會(huì)話密鑰和新的主密鑰的方法300的第二實(shí)例。方法300可以與圖1的會(huì)話密鑰產(chǎn)生指令167相對(duì)應(yīng)。如可見,方法300與前一個(gè)實(shí)例方法200極為類似。使用主密鑰310對(duì)商定的常量320、322加密330、332,以產(chǎn)生會(huì)話密鑰340、342。會(huì)話密鑰340、342隨后可以被OS或應(yīng)用程序用于安全通信操作360,以(例如)對(duì)明文通信362、372加密364、374以產(chǎn)生已加密通信366、376(或執(zhí)行反向的解密過程)。

為產(chǎn)生新的主密鑰值312,方法300組合舊主密鑰值310與會(huì)話密 鑰340、342中的一個(gè)或多個(gè)會(huì)話密鑰。如圖所示,主密鑰310經(jīng)由異或操作350而與第一會(huì)話密鑰340組合,組合的結(jié)果隨后經(jīng)由另一異或操作352而與第二會(huì)話密鑰342組合。如前所述,可以利用更少的或另外的會(huì)話密鑰,并且可以使用替代的或另外的組合技術(shù)。

圖4示出用于產(chǎn)生會(huì)話密鑰和新的主密鑰的方法400的第三實(shí)例。方法400可以與圖1的會(huì)話密鑰產(chǎn)生指令167相對(duì)應(yīng)。如圖所示,該方法類似于前一個(gè)實(shí)例方法300。方法400使用主密鑰410來對(duì)商定的常量420加密430以產(chǎn)生會(huì)話密鑰440。會(huì)話密鑰440隨后可以被OS或應(yīng)用程序用于安全通信操作460,以(例如)對(duì)明文通信462加密464以產(chǎn)生已加密通信466(或執(zhí)行反向的解密過程)。

為產(chǎn)生新的主密鑰值412,方法400組合舊主密鑰值410與一個(gè)會(huì)話密鑰440。如圖所示,組合操作是異或450。如前所述,可以利用更少的或另外的會(huì)話密鑰,并且可以使用替代的或另外的組合技術(shù)。

因此,第三實(shí)例方法400類似于第二實(shí)例方法300,不同之處在于,可以使用僅單一會(huì)話密鑰(和主密鑰的舊值)來產(chǎn)生新的主密鑰412。由此,方法400可以用于在產(chǎn)生每個(gè)新會(huì)話密鑰之后修改主密鑰??商鎿Q的是,方法400可以僅用于在產(chǎn)生用于特定功能的會(huì)話密鑰時(shí)修改主密鑰。例如,如果實(shí)施方案產(chǎn)生用于加密和驗(yàn)證的不同會(huì)話密鑰,那么方法400可以僅用于每當(dāng)產(chǎn)生用于加密任務(wù)(而不是用于驗(yàn)證任務(wù))的會(huì)話密鑰時(shí)改變主密鑰。各種其它修改將是顯而易見的。

圖5示出用于產(chǎn)生會(huì)話密鑰和新的主密鑰的方法500的第四實(shí)例。方法500可以與圖1的會(huì)話密鑰產(chǎn)生指令167相對(duì)應(yīng)。此第四實(shí)例方法500示出使用不同的組合函數(shù)來產(chǎn)生新的主密鑰(以及使用替代的方法來產(chǎn)生會(huì)話密鑰)。

如圖所示,方法500首先使用當(dāng)前的主密鑰值510來產(chǎn)生新的主密鑰值512。具體來說,方法500對(duì)常量值520加密530,所述常量值520如同先前所述的常量值220、222、320、322、420一樣由安全通信的雙方商定,在這雙方之間共享主密鑰。將加密步驟530的結(jié)果用作新的主密鑰值512。

在產(chǎn)生新的主密鑰512之后,新的主密鑰512可以連同舊主密鑰510一起用于產(chǎn)生新會(huì)話密鑰540。具體來說,如圖所示,兩個(gè)主密鑰510、512經(jīng)由異或操作550組合以產(chǎn)生會(huì)話密鑰540。會(huì)話密鑰540隨后可以被OS或應(yīng)用程序用于安全通信操作560,以(例如)對(duì)明文通信562加密564以產(chǎn)生已加密通信566(或執(zhí)行反向的解密過程)。在產(chǎn)生會(huì)話密鑰540之后,方法500可以刪除舊主密鑰值510以進(jìn)一步提防該值被破解。

方法500可以用于在產(chǎn)生每個(gè)新會(huì)話密鑰時(shí)修改主密鑰。可替換的是,方法500可以僅用于在產(chǎn)生用于特定功能的會(huì)話密鑰時(shí)修改主密鑰。例如,如果實(shí)施方案產(chǎn)生用于加密和驗(yàn)證的不同會(huì)話密鑰,那么方法500可以僅用于每當(dāng)產(chǎn)生用于加密任務(wù)(而不是用于驗(yàn)證任務(wù))的會(huì)話密鑰時(shí)改變主密鑰。作為又另一替代方案,方法500可以被修改成絕不產(chǎn)生任何會(huì)話密鑰,僅執(zhí)行加密操作530以產(chǎn)生新的主密鑰512。例如,通信的雙方可以被配置成基于此修改后的方法來定期地更改雙方的主密鑰。各種其它修改將是顯而易見的。

根據(jù)前述內(nèi)容,得益于前向安全性,各種實(shí)施例使得能夠有效地衍生出會(huì)話密鑰。例如,通過根據(jù)商定的過程定期地產(chǎn)生新的主密鑰,通信的雙方可以對(duì)主密鑰提供前向安全性,而不必將每個(gè)新的主密鑰傳送到彼此。另外,通過使用商定的常量和簡單的組合操作來產(chǎn)生主密鑰和會(huì)話密鑰,各種實(shí)施例能夠快速且有效地衍生出安全通信所必需的加密密鑰。此類實(shí)施例可以尤其有益于將非??焖俚貓?zhí)行安全通信的環(huán)境,例如,“瞬時(shí)”情形等(例如,移動(dòng)裝置通過指紋掃描來啟動(dòng)或解鎖,將所述指紋掃描與存儲(chǔ)在移動(dòng)裝置的安全元件中的指紋密鑰進(jìn)行比對(duì))。鑒于前述內(nèi)容,各種另外的益處將是顯而易見的。

從前述描述中將顯而易見的是,可以在硬件中實(shí)施本發(fā)明的各種實(shí)施例。此外,各種實(shí)施例可以實(shí)施為存儲(chǔ)在非暫時(shí)性機(jī)器可讀存儲(chǔ)媒體(例如,易失性存儲(chǔ)器或非易失性存儲(chǔ)器)上的指令,所述指令可以由至少一個(gè)處理器讀取和執(zhí)行以實(shí)施本文中詳細(xì)描述的操作。機(jī)器可讀存儲(chǔ)媒體可以包括用于以機(jī)器可讀形式存儲(chǔ)信息的任何機(jī)構(gòu),例如,個(gè)人計(jì) 算機(jī)或膝上型計(jì)算機(jī)、服務(wù)器或其它計(jì)算裝置。因此,非暫時(shí)性機(jī)器可讀存儲(chǔ)媒體不包括暫時(shí)性信號(hào),但可以包括易失性存儲(chǔ)器和非易失性存儲(chǔ)器,包括但不限于只讀存儲(chǔ)器(read-only memory,ROM)、隨機(jī)存取存儲(chǔ)器(random-access memory,RAM)、磁盤存儲(chǔ)媒體、光學(xué)存儲(chǔ)媒體、閃存存儲(chǔ)器裝置和類似存儲(chǔ)媒體。

本領(lǐng)域的技術(shù)人員應(yīng)了解,本文中的任何框圖表示體現(xiàn)本發(fā)明的原理的示意性電路的概念視圖。類似地,應(yīng)了解,任何流程圖表、流程圖、狀態(tài)遷移圖、偽碼等表示可基本上呈現(xiàn)在機(jī)器可讀媒體中并且因此由計(jì)算機(jī)或處理器執(zhí)行的各種過程,無論是否明確地示出此類計(jì)算機(jī)或處理器。

盡管已經(jīng)通過特定參考各種實(shí)施例的某些方面詳細(xì)地描述了各種實(shí)施例,但是應(yīng)理解,本發(fā)明能夠具有其它實(shí)施例并且本發(fā)明的細(xì)節(jié)能夠在各種顯而易見的方面中進(jìn)行修改。如本領(lǐng)域的技術(shù)人員顯而易見,可以實(shí)現(xiàn)變化和修改同時(shí)保持在本發(fā)明的精神和范圍內(nèi)。因此,前述公開內(nèi)容、描述和圖式僅出于說明性目的并且不以任何方式限制本發(fā)明,本發(fā)明僅由權(quán)利要求書限定。

當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
永福县| 噶尔县| 紫阳县| 全椒县| 南郑县| 玉溪市| 高尔夫| 永胜县| 成武县| 安西县| 沙田区| 临邑县| 新津县| 桂林市| 卢湾区| 横峰县| 枣强县| 从江县| 隆回县| 柳河县| 类乌齐县| 泸西县| 灌阳县| 青神县| 积石山| 左云县| 邹平县| 当阳市| 蓬莱市| 宝山区| 泾川县| 兴宁市| 永济市| 德阳市| 阿拉善右旗| 合肥市| 永兴县| 临邑县| 襄垣县| 乐山市| 太康县|