[发明专利]用于生成和保护密码密钥的系统和方法有效
申请号: | 201280069449.2 | 申请日: | 2012-02-09 |
公开(公告)号: | CN104396181B | 公开(公告)日: | 2018-02-23 |
发明(设计)人: | SK·MD·M·拉曼;J·穆伊尔 | 申请(专利权)人: | 爱迪德技术有限公司 |
主分类号: | H04L9/00 | 分类号: | H04L9/00 |
代理公司: | 中国专利代理(香港)有限公司72001 | 代理人: | 周学斌,张懿 |
地址: | 荷兰霍*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 用于 生成 保护 密码 密钥 系统 方法 | ||
技术领域
本发明涉及生成和保护密码密钥的方法,并且尤其涉及在白盒攻击环境中生成和保护密码密钥的方法。
背景技术
传统上,密码实现方式被设计为仅抵制黑盒攻击。这些攻击是在对手企图通过仅分析输入和输出来推断出实现方式内部的密码密钥的情况下的攻击。在黑盒攻击中,假设对手已知他们设为目标的密码算法的族(例如AES、DES、RSA等),但对他们来说所有其他细节(例如执行时间、功率消耗、存储器入口)是不可得的。本质上,黑盒攻击者将实现方式看待为数学函数。然而,白盒攻击者是一种更加强有力类型的对手,并且他们能够分析实现方式的所有部分。白盒攻击者能够知晓在实现方式内部运行的一切,而不是仅研究输入和输出。例如,如果攻击者正把目标设为在如PC或者移动电话上运行的密码软件,则他们能够在调试器内运行该软件并在其运行期间检查存储器和寄存器值。由于密码密钥能够在存储器中观察到,因此密码算法的常规软件实现方式相对于白盒攻击者是完全不安全的。近来已经提出了抵制白盒攻击的密码算法的新的实现方式(例如,AES[1]、DES[2]、ECDSA[3]、SHA[4]);然而,尚不存在用于保护密钥协商算法(诸如迪菲-赫尔曼(Diffie-Hellman)[5])的的任何提议。
本文公开的系统和方法提供了用于实限抵制白盒攻击的密钥协商方案的技术。
发明内容
本发明的目的在于提供用于在诸如Diffie-Hellman的密钥协商方案的实现方式中保护密码密钥和其他敏感参数不受白盒攻击者影响的方法。
椭圆曲线Diffie-Hellman(ECDH)是传统的Diffie-Hellman(DH)的一种变体,其中由椭圆曲线上的点所定义的代数群中完成计算。在文件“SEC1:Elliptic Curve Cryptography,Version2.0”[8]中以及“Suite B Implementer′s guide to NIST SP 800-56A”[7]中定义了ECDH。关于椭圆曲线密码学以及ECDH的介绍信息可以在Hankerson、Menezes和Vanstone所著的“Guilde to Elliptic Curve Cryptography”[9]中找到。在更高级别,ECDH起作用如下:双方交换公钥,并将公钥与其各自的私钥进行组合以得出共享的机密。虽然其各自的私钥并不相同,但作为ECDH基础的数学保证了每一方都将得出相同的共享机密。私钥通常只是随机数,而对应的公钥是使用数学运算从私钥所计算的,该数学运算是在计算上容易求值的,而反向运算却是在计算上高代价的。
ECDH被用于多种密码协议,包括传输层安全(TLS),其被用于保护互联网网页浏览,以及完全认证协议,其是数字传输内容保护(DTCP)系统[10]的一部分。使用ECDH所建立的共享密钥可以被用于在终端方(end-party)之间建立安全通道(即,将对称密钥密码学用于消息保密性和验证)。位于终端方之间的记录和分析在ECDH期间所交换的信息的任意攻击者将无法恢复共享密钥,除非他们执行广泛被认为不可实行的一些计算。然而,在一些应用中,攻击者并不位于终端方之间;而是,他们能够观察终端方之一处发生的ECDH计算。这是DTCP中的潜在的关注问题。
DTCP是一种数字版权管理(DRM)方案并且通常被用于对家庭网络中的视频内容进行强制许可。例如,用户可能希望将视频从其机顶盒流送到个人设备,如便携式电脑(laptop)或移动电话。如果与该视频内容相关联的版权准许该行为,则机顶盒将对个人设备发起ECDH以得出共享密钥;该共享密钥被用于在视频内容被传送至其将被播放的个人设备时加密该视频内容。如果攻击者能够确定该共享密钥,则攻击者将能够记录该视频流并在DRM系统外部对其进行解密,从而使其免于任何限制。在这种情况下,如果合法用户有动机将视频内容从DRM系统中释放,则他们可能充当攻击者。用户能够通过使用调试器和其他工具来观察在他们的个人设备上发生的计算。因此之故,恶意用户可以被建模为白盒攻击者。这导致了以下问题:能否在不将共享机密暴露给攻击者的情况下在白盒环境中计算ECDH共享机密?
在本公开中,提供了对白盒攻击有抵制性的四个ECDH实施例;这些实施例可以被用于创建软件实现方式,该软件实现方式能够在不友好的执行环境中得出密码密钥并建立信任。虽然我们的描述集中于Diffie-Hellman的椭圆曲线变体,但本领域技术人员将理解这些实施例能够容易地适应任何Diffie-Hellman方案;这尤其包括其中基础代数群是有限域的子集的Diffie-Hellman方案。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于爱迪德技术有限公司,未经爱迪德技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201280069449.2/2.html,转载请声明来源钻瓜专利网。
- 上一篇:可共聚光引发剂
- 下一篇:玉米收割机的割台结构