專利名稱:無(wú)需事先分配通訊金鑰的金鑰信托系統(tǒng)與方法
技術(shù)領(lǐng)域:
本發(fā)明系有關(guān)于一種金鑰信托系統(tǒng)(Key Escrow System:KES),特別是有關(guān)于一種無(wú)須事先分配通訊金鑰而建構(gòu)成使用公開金鑰的金鑰信托系統(tǒng)。
金鑰信托系統(tǒng)(Key Escrow System:KES)是美國(guó)政府為了保障個(gè)人隱私與預(yù)防社會(huì)犯罪行為的需要,而提出的一種通訊系統(tǒng)。在1993年4月美國(guó)政府宣布一個(gè)新的加密(encryption)技術(shù),稱為金鑰信托系統(tǒng)(Key Escrow System:KES)。金鑰信托系統(tǒng)(KES)的技術(shù),是為了兼顧個(gè)人通訊隱私和對(duì)犯罪行為的預(yù)防。在1994年2月,美國(guó)政府宣布一個(gè)金鑰信托系(Key Escrow System:KES)的標(biāo)準(zhǔn),稱為信托加密標(biāo)準(zhǔn)(Escrow Encrypting System:EES)。這種信托加密標(biāo)準(zhǔn)包含了一種對(duì)稱性加密演算法(symmetric encrypting algorithm):SKIPJACK演算法,以及包含在免干預(yù)(tamper-free)芯片上的一種金鑰信托演算法(key escrowalgorithm)。這種信托加密標(biāo)準(zhǔn)的安全性,要依靠免干預(yù)(tamper-free)芯片的實(shí)體保護(hù)。而且自從信托加密標(biāo)準(zhǔn)公之后,SKIPJACK演算法的安全性就一直被各方所質(zhì)疑。
由于美國(guó)政府所提出的金鑰信托系統(tǒng)(KES)之安全性,是依靠不能調(diào)整的硬件設(shè)備,和保密的SKIPJACK演算法所建立的。假設(shè)使用者A端的免干預(yù)裝置(tamper-free device)是芯片A,儲(chǔ)存在芯片A中的資訊包括A的使用者確認(rèn)資訊(user identifier:UIDA)、A的唯一金鑰(unique key:KUA)以及A的團(tuán)體金鑰(family key:KF)。其中A的使用者確認(rèn)資訊(UIDA)是用來(lái)確認(rèn)使用者的資訊,而A的唯一金鑰(KUA)是此不能調(diào)整的硬件設(shè)備之唯一金鑰(unique key),而且此唯一金鑰被分成兩個(gè)部份,分別信托于個(gè)別的金鑰信托機(jī)構(gòu)(Key Escrow Agents)加而A的團(tuán)體金鑰(KF)則是和此不能調(diào)整的硬件設(shè)備同一族群(group)之硬件設(shè)備,所共同擁有的金鑰。團(tuán)體金鑰(KF)和唯一金鑰(KU)是儲(chǔ)存于芯片內(nèi)。
這種金鑰信托系統(tǒng)(KES)的結(jié)構(gòu)圖示于
圖1A中,假設(shè)使用者A100要和使用者B101通訊,一開始,使用者A100和使用者B101以一個(gè)金鑰分配協(xié)定(keydistribution protocol)來(lái)溝通而讓使用者A100和使用者B101獲得一個(gè)開啟金鑰(session key:KS),然后使用者A100輸入信息(massage:M)和開啟金鑰(KS)到芯片A102。芯片A102產(chǎn)生一個(gè)法律授權(quán)存取單元(LEAF),和一個(gè)初始向量(initialvector:Ⅳ)。然后使用者A100將法律授權(quán)存取單元(LEAF),和一個(gè)初始向量(Ⅳ)隨密文(ciphertext:(M)ks)一起送到芯片103上。其中密文(M)ks代表用SKIPJACK演算法對(duì)信息M以開啟金鑰KS加密。法律授權(quán)存取單元(LEAF)的結(jié)構(gòu)如第(1)式所述LEAF=((KS)KUA,UIDA,EA)KF(1)其中EA=f(UIDA,KS,IV) (2)其中f()是一個(gè)保密的單向復(fù)合函數(shù)(classified one-way hash functlon),法律授權(quán)存取單元(LEAF)是由芯片A102的加密/解密裝置113(圖1B中)所形成的。獲得儲(chǔ)存于芯片資料儲(chǔ)存裝置110中的芯片A之唯一金鑰(KUA)、芯片A之使用者確認(rèn)資訊(unique identifier)和芯片A之團(tuán)體金鑰(KF)之后,加密/解密裝置113依據(jù)第(1)和(2)式產(chǎn)生一個(gè)法律授權(quán)存取單元(LEAF)和一個(gè)初始向量(Ⅳ)。然后加密/解密裝置113以開啟金鑰產(chǎn)生裝置111所產(chǎn)生的開啟金鑰(KS),對(duì)信息(M)加密以產(chǎn)生一個(gè)密文(M)KS。然后由傳送裝置112將密文(M)KS送到使用者B101。
當(dāng)密文(M)KS由芯片B103收到之后,參考圖1B,芯片B103通過(guò)其傳送裝置112,以箭頭135和133的方向傳送所接收到的密文(M)KS,并傳送到編/解密裝置113,且立即以團(tuán)體金鑰(KF)對(duì)法律授權(quán)存取單元(LEAF)解密。在確認(rèn)驗(yàn)證元(EA)之后,芯片B103可以用事先和A溝通所得的開啟金鑰來(lái)解密而獲得原文M,至此完成使用者A和B之間的通訊。
鑒于上述之發(fā)明背景中,傳統(tǒng)的金鑰信托系統(tǒng)(key Escrow System:KES),發(fā)送端和接收端雙方須事先溝通以求得開啟金鑰(KS),此舉相當(dāng)麻煩而且危險(xiǎn)。而且這種傳統(tǒng)的金鑰信托系統(tǒng)無(wú)法抵擋擠壓式攻擊(squeezing attack),使得使用者可以逃避法律所授權(quán)的監(jiān)聽者之監(jiān)聽。所以傳統(tǒng)的金鑰信托系統(tǒng)無(wú)法完全達(dá)到預(yù)防犯罪行為的目的。
傳統(tǒng)的金鑰信托系統(tǒng)使用的演算法,是列為機(jī)密的SKIPJACK演算法,并無(wú)經(jīng)過(guò)學(xué)術(shù)界之反覆驗(yàn)證,所以其安全性堪虞。而且傳統(tǒng)的金鑰信托系統(tǒng)所用的驗(yàn)證元(Escrow Authentication:EA)只有16位元,安全性不足。
本發(fā)明的主要目的在將金鑰信托系統(tǒng)與金鑰分配方法結(jié)合,避免事先分配金鑰,又可以保障通訊隱私與法律授權(quán)之監(jiān)聽。
本發(fā)明的另一目的在避免使用未經(jīng)公開驗(yàn)證的演算法,而是使用一些經(jīng)過(guò)公開驗(yàn)證的演算法,以保證系統(tǒng)的安全性。
本發(fā)明的再一目的,系利用驗(yàn)證元長(zhǎng)度之增加,以增進(jìn)系統(tǒng)安全。
根據(jù)以上所述之目的,本發(fā)明提供了一種無(wú)需事先分配通訊金鑰的金鑰信托系統(tǒng),它包含下列裝置開啟金鑰(session key)產(chǎn)生裝置,用于隨機(jī)產(chǎn)生數(shù)字以代表開啟金鑰(KS)。芯片資料儲(chǔ)存裝置,用于儲(chǔ)存使用者認(rèn)證資料(UID)、唯一金鑰(KU)以及一團(tuán)體金鑰(family key:KF)。公私金鑰對(duì)(public-secret key pair)產(chǎn)生裝置,系用于產(chǎn)生一公金鑰(public key:PK)以及一私金鑰(secret key:SK),公金鑰(PK)會(huì)被傳送到公開金鑰列表(public-key directory)上。加密裝置,用于以使用者A的該唯一金鑰(KUA)對(duì)該開啟金鑰(KS)加密以產(chǎn)生第一碼((KS)KUA),并以使用者A的私金鑰(SKA)和使用者B的公金鑰(PKB)對(duì)開啟金鑰加密以產(chǎn)生一第二碼((KS)SKA)PKB,產(chǎn)生法律授權(quán)存取單元(Law Enforcement Access Field:LEAF)以及一初始向量(initial vector:IV),以第一碼和開啟金鑰的邏輯運(yùn)算(例如互斥或EXCLUSIVE OR)之結(jié)果(KS(KS)KUA)對(duì)一信息(M)進(jìn)行加密。而收訊者的公金鑰是由公開金鑰列表所獲得。解密裝置,系用于對(duì)法律授權(quán)存取單元(LEAF)以團(tuán)體金鑰解密,再以第一碼和開啟金的邏輯運(yùn)算(例如互斥或EXCLUSIVEOR)之結(jié)果(KS(KS)KUA)對(duì)密文(M)(KS(KS)KUA)解密以獲得信息M。傳送裝置,用于傳送法律授權(quán)存取單元(LEAF)到解密裝置。
其中上述之法律授權(quán)存取單元(LEAF)至少包含該第二碼、該第一碼、一第一唯一身份資訊(unique identifier:UID)、一第二唯一身份資訊以及一驗(yàn)證元(Escrow Authenticator:EA)。而第一唯一身份資訊(UID),是該復(fù)數(shù)個(gè)使用者中的使用者A之唯一身份資訊。第二唯一身份資訊(UID),是使用者中的使用者B之唯一身份資訊。
驗(yàn)證元(EA)是一第三碼之復(fù)合函數(shù)(hash function),該第三碼至少包合該第一唯一身份資訊、該第二唯一身份資訊、該開啟金鑰以及一初始向量(initialvector:IV)。而初始向量則是隨機(jī)產(chǎn)生的一個(gè)值。而加密裝置和該解密裝置分別地進(jìn)行加密和解密,其所用的演算法是下列其中之一Rivest,Shamir,Adleman(RSA)演算法、Data Encryption Standard(DES)演算法以及IDEA演算法。
本發(fā)明的目的還可以通過(guò)下述方法實(shí)現(xiàn),一種無(wú)需事先分配通訊金鑰而用金鑰通訊的方法,其特征在于該通訊方法用于在復(fù)數(shù)個(gè)使用者間傳輸一密文,該復(fù)數(shù)個(gè)使用者中之任何一個(gè)都具有一唯一金鑰,該通訊方法至少包含產(chǎn)生一數(shù)字以代表一開啟金鑰;儲(chǔ)存一使用者認(rèn)證資料、該唯一金鑰以及一團(tuán)體金鑰;產(chǎn)生一公金鑰以及一私金鑰,該公金鑰傳送到公開目錄上;以使用者A的該唯一金鑰對(duì)該開啟金鑰加密以產(chǎn)生一第一碼,并產(chǎn)生一第二碼,產(chǎn)生一法律授權(quán)存取單元,以及隨機(jī)的產(chǎn)生一初始向量,以該第一碼和該開啟金鑰進(jìn)行一邏輯運(yùn)算,并以該邏輯運(yùn)算的結(jié)果對(duì)一信息進(jìn)行加密,而收訊者的公金鑰是由公開目錄所獲得;以及利用團(tuán)體金鑰對(duì)該法律授權(quán)存取單元解密,再利用該第二碼解密以得出該開啟金鑰,以開啟金鑰與該法律授權(quán)存取單元進(jìn)行該邏輯運(yùn)算,以該邏輯運(yùn)算之結(jié)果對(duì)該密文解密,即可以得到該信息。
下面結(jié)合實(shí)施例的附圖對(duì)本發(fā)明作進(jìn)一步的說(shuō)明。
圖1A為傳統(tǒng)的金鑰信托系統(tǒng)(Key Escrow system:KES)之結(jié)構(gòu)圖。
圖1B為傳統(tǒng)的金鑰信托系統(tǒng)所使用的芯片之功能方塊圖。
圖2A為本發(fā)明所提出的改良式的金鑰信托系統(tǒng)之結(jié)構(gòu)圖。
圖2B為說(shuō)明本發(fā)明所提出的改良式的金鑰信托系統(tǒng)中,無(wú)須事先分配通訊金鑰的結(jié)構(gòu)圖。
圖2C為為本發(fā)明所提出的改良式的金鑰信托系統(tǒng),所使用的芯片之功能方塊圖。
圖3A為本發(fā)明中用來(lái)加密(encrypt)所用的程序之流程圖。
圖3B為本發(fā)明中用來(lái)解密(decrypt)所用的程序之流程圖。
圖4為監(jiān)聽者在進(jìn)行監(jiān)聽時(shí)可以使用之演算法。
為了避免擠壓式攻擊法成功(squeezing attack),以及避免金鑰須事先交換的不便,本發(fā)明提出了一種改良式的全鑰信托系統(tǒng),其原理說(shuō)明如下。使用者A的芯片產(chǎn)生一私金鑰SKA及一相關(guān)的公金鑰PKA,并將公金鑰PKA送至一公金鑰列表(public-key directory)。在這種設(shè)備中的微處理器可以成功的執(zhí)行對(duì)稱性與非對(duì)稱性的金鑰保密系統(tǒng)運(yùn)算,例如RSA以及DES運(yùn)算法。信托中心選擇一個(gè)唯一金鑰KUA作為芯片A的唯一金鑰。而且下列的資訊也儲(chǔ)存在芯片中UIDA,KUA,SKA以及KF。UIDA代表使用者A的使用者確認(rèn)資訊(uniqueidentifier)。KUA代表裝置的唯一金鑰(unique key),而且也由信托中心選擇并將其分為兩個(gè)部份的金鑰KUA1以及KUA2,分別信托于個(gè)別的金鑰信托機(jī)構(gòu)(KeyEscrow Agents)中。除此之外,KUA=KUA1KUA2,而且任何一個(gè)使用者,包含使用者A本身都完全不知道KUA的內(nèi)容。KF則是整個(gè)設(shè)備所成的團(tuán)體之團(tuán)體金鑰(family key)。
參考圖2A,使用者A200首先由開啟金鑰產(chǎn)生裝置211產(chǎn)生一個(gè)開啟金鑰(session key)。然后芯片A產(chǎn)生相關(guān)的法律授權(quán)存取單元(LEAF)和初始向量(initialvector:IV),接著并對(duì)信息M以金鑰ks(KS)KUA加密,得到密文(M)KS(KS)KUA。而金鑰KS+(KS)kua是由開啟金鑰(KS)和加密后的開啟金鑰(KS)KUA進(jìn)行互斥或(exclusive or)運(yùn)算而得到的。然而產(chǎn)生金鑰的方法并不是只有用互斥或一種方法而已,而是所有的邏輯運(yùn)算皆可以用來(lái)對(duì)KS與(KS)KUA進(jìn)行運(yùn)算,以產(chǎn)生本發(fā)明所需要的金鑰。所以不論是對(duì)KS與(KS)KUA進(jìn)行何種邏輯運(yùn)算,皆是在本發(fā)明的精神和范圍之內(nèi)。值得注意的是在美國(guó)政府所提出的金鑰信托系統(tǒng)當(dāng)中,只有用開啟金鑰(KS)對(duì)信息M做加密。
最后,使用者A200將密文(M)KS(KS)KUA與法律授權(quán)存取單元(LEAF)和初始向量(IV),一起送到使用者B201。法律授權(quán)存取單元(LEAF)和驗(yàn)證元(EscrowAuthentication:EA)的結(jié)構(gòu)如下所示LEAF=((KS)KUA,((DS)SKA)PKB,UIDA,UIDB,EA)KF(3)其中 EA=h(UIDA,UIDB,KS,IV) (4)并且h()是一個(gè)公開的單向復(fù)合函數(shù)(one-way hash function)。
其中((KS)SKA)PKB代表KS是先由使用者A以SKA簽署,再經(jīng)由使用者B以PKB加密。然而在對(duì)開啟金鑰加密時(shí),也可以只使用KS直接由使用者B以PKB加密而產(chǎn)生(KS)PKB,只是在對(duì)開啟金鑰加密與解密之過(guò)程中不使用使用者A的私金鑰SKA,這兩種方法都可以用在本發(fā)明當(dāng)中。而在圖2B中的浸算法所顯示的是,開啟金鑰(KS)是由加密裝置204所加密,并形成一個(gè)加密后的開啟金鑰((KS)SKA)PKB,然后由解密裝置205將此((KS)SKA)PKB解密獲得一個(gè)開啟金鑰(KS),其中上述之簽署的方法是以電子簽章系統(tǒng)所執(zhí)行的。
任何一種公開金鑰保密系統(tǒng)(public-key cryptosystem),例如Rivest,Shamir,Adieman(RSA)演算法、Data Encryption standard(DES)演算法以及IDEA演算法等,都可以成功的執(zhí)行這兩種功能。而單向復(fù)合函數(shù)(one-way hashfunction)是用來(lái)將UIDA,UIDB,KS以及IV產(chǎn)生-128位元或128位元以上之碼字。
在接收到信息之后,可以由法律授權(quán)存取單元(LEAF)中,利用團(tuán)體金鑰(KF)解密以獲得((KS)SKA)PKB。經(jīng)過(guò)發(fā)送方的公金鑰(public key)和接收方的私金鑰(secret key),芯片B203可以獲得開啟金鑰KS,而且也可以通過(guò)第(4)式來(lái)檢查驗(yàn)證元(EA)。最后可以用信息解密金鑰對(duì)所收到的加密后的信息進(jìn)行解密,其中的信息解密金鑰是用開啟金鑰(KS)和經(jīng)過(guò)加密后的開啟金鑰一(KS)KUA之互斥或運(yùn)算結(jié)果。這種加密-解密的演算法表示在圖2A中。若對(duì)驗(yàn)證元(EA)驗(yàn)證失敗后,解密的過(guò)程將會(huì)中止,而且使用者B也不會(huì)由芯片B203在前面的過(guò)程中獲得任何資訊。
圖2C中所顯示的是芯片A和芯片B內(nèi)部的功能方塊圖,其中的公私金鑰產(chǎn)生裝置217產(chǎn)生一公金鑰(pubilc key:PK)和一私金鑰(secret key:SK)。私金鑰(SK)被送至芯片資料儲(chǔ)存裝置210,而公金鑰(PK)則被送到一個(gè)公金鑰列表(public-key directory)(未圖示)。當(dāng)加密的功能被執(zhí)行時(shí),信息傳遞的方向是依據(jù)箭頭230、232和234的方向傳送的,但是解密的功能被執(zhí)行時(shí),信息傳遞的方向則是依據(jù)箭頭235、233和231的方向傳送。
加密-解密裝置213首先產(chǎn)生一個(gè)金鑰KS(KS)KUA,然后再根據(jù)第(3)式和第(4)式產(chǎn)生初始向量(IV)和法律授權(quán)存取單元(LEAF)。接著,加密-解密裝置213以上述的金鑰KS(KS)KUA。對(duì)信息M進(jìn)行加密,以獲得一個(gè)密文(ciphertext):(M)KS(KS)KUA,然后密文(M)KS(KS)KUA被依箭頭232和234的方向送到使用者B201。法律授權(quán)存取單元(LEAF)和初始向量(IV),亦被依箭頭232和234的方向送到使用者B201。
將信息M加密的裝置,是以加密/解密裝置213內(nèi)的第一程序去執(zhí)行的。在圖3A中對(duì)這個(gè)用來(lái)加密的第一程序,用流程圖加以描述。在圖3A中,由步驟開始301,加密-解密裝置213收到開啟金鑰(KS)和使用者A之唯一金鑰(KUA)。在步驟302中,加密/解密裝置213產(chǎn)生以使用者A的唯一金鑰(KUA)加密的開啟金鑰(KS)KUA。
其次在步驟303,加密/解密裝置213利用KUA,KF,UIDA,KS,SKA,PKB,和UIDB,依據(jù)上述的第(3)和第(4)式,以產(chǎn)生法律授權(quán)存取單元(LEAF)和初始向量(IV)。接下來(lái)是步驟304,其中步驟304是以KS(KS)KUA對(duì)信息M加密以產(chǎn)生密文(加密后信息)(M)KS(KS)KUA。最后在步驟305,將密文(M)KS(KS)KUA、法律授權(quán)存取單元(LEAF)和初始向量(IV),送到傳送裝置212。在此實(shí)施例中,加密/解密裝置213是一個(gè)微處理器(micro-processer),而用來(lái)對(duì)資訊加密的第一程序是內(nèi)建于微處埋器內(nèi)的。
當(dāng)信息由接收信息端的使用者之芯片B203的傳送裝置212接收到之后,所接收到的資訊被以箭頭235、233和231的方向,送到芯片B之加密/解密裝置213。芯片B203的加密/解密裝置213,立即以團(tuán)體金鑰(KF)對(duì)所接收的法律授權(quán)存取單元進(jìn)行解密。在驗(yàn)證完驗(yàn)證元(EA)之后,加密/解密裝置213以使用者A的公金鑰以及B的私金鑰(SKB),對(duì)法律授權(quán)存取單元(LEAF)的第二項(xiàng)-(KS)SKA)PKB解密,并以此所獲得之結(jié)果KS與法律授權(quán)存取單元(LEAF)第一項(xiàng)-(KS)KUA,進(jìn)行互斥或(exclusive or)運(yùn)算,以獲得一金鑰KS(KS)KUA。獲得金鑰KS(KS)KUA之后,對(duì)密文(M)KS(KS)KUA進(jìn)行解密以獲得原來(lái)的信息M,至此完成了使用者A和使用者B之間的通訊。
對(duì)加密之后的信息(M)KS(KS)KUA進(jìn)行解密的步驟,是儲(chǔ)存在加密/解密裝置213的第二程序所執(zhí)行的,第二程序的流程圖表示于圖3B中。由步驟310開始,步驟311的加密/解密裝置213收到加密后的信息(M)KS(KS)KUA、法律授權(quán)存取單元(LEAF)和初始向量(IV)。
下一個(gè)步驟是步驟312,系用于以團(tuán)體金鑰(KF),對(duì)法律授權(quán)存取單元(LEAF)解密以獲得((KS)SKA)PKB。步驟313利用SKB和PKA對(duì)((KS)SKA)PKB解密,以獲得開啟金鑰(KS)。在驗(yàn)證完驗(yàn)證元(EA)之后,將所獲得的開啟金鑰(KS)與法律授權(quán)存取單元(LEAF)的第一項(xiàng)一(KS)SKA,進(jìn)行互斥或(exclusive or)運(yùn)算,以獲得一金鑰KS(KS)KUA。在步驟314中,以前述金鑰KS(KS)KUA對(duì)加密后的信息加以解密,以獲得原文(M)。在此實(shí)施例中,加密/解密裝置213是一個(gè)微處理器(micro-processer),而用來(lái)對(duì)資訊解密的第二程序是內(nèi)建于微處理器內(nèi)的。
假設(shè)調(diào)查員要對(duì)使用者A200和使用者B201之間的可疑之通訊進(jìn)行監(jiān)聽時(shí),在法律的授權(quán)之下,調(diào)查員使用團(tuán)體金鑰(KF)以及解密裝置401,以對(duì)法律授權(quán)存取單元(LEAF)進(jìn)行解密,以獲得使用者確認(rèn)資訊UIDA。然后將UIDA送到相關(guān)的金鑰信托機(jī)構(gòu),以獲得唯一金鑰KUA的相關(guān)之部份KUA1和KUA2,由KUA1和KUA2以獲得唯一金鑰KUA。然后以解密裝置402獲得開啟金鑰(KS)。然后可以用互斥或運(yùn)算,對(duì)KS和法律授權(quán)存取單元(LEAF)的第一項(xiàng)(KS)KUA運(yùn)算而產(chǎn)生KS(KS)KUA。最后對(duì)已經(jīng)加密之密文,用解密裝置403,以KS(KS)KUA為金鑰進(jìn)行解密,然后可以獲得原文(plaintext)M,調(diào)查經(jīng)過(guò)的演算法表示于圖4中。
在本發(fā)明所提供的系統(tǒng)中,可以抵抗擠壓式攻擊(squeezing attack),因?yàn)樵谟梢粋€(gè)使用者將資訊傳送到另外一端的使用者時(shí),開啟金鑰(KS)已經(jīng)包含在其中。若是使用者A將開啟金鑰(KS)代換成一個(gè)假的開啟金鑰(KS’),則法律存取單元(LEAF)中的(KS)KUA,將會(huì)變成(ks′)KUA。然后調(diào)查員就會(huì)無(wú)法通過(guò)驗(yàn)證,也無(wú)法獲得正確的資訊解密金鑰KS(KS)KUA,所以無(wú)法獲得原文。
然而接收資訊的使用者,此時(shí)亦無(wú)法依據(jù)所傳送的法律授權(quán)存取單元(LEAF)中所有的資訊獲得資訊解密金鑰KS(KS)KUA,所以若是有人存心以此方法規(guī)避監(jiān)聽,事實(shí)上對(duì)方也是無(wú)法接收到原文的。根據(jù)以上的描述可以知道,當(dāng)一個(gè)使用者欲規(guī)避調(diào)查員的監(jiān)聽時(shí),同時(shí)也會(huì)造成收訊者無(wú)法接收,所以本發(fā)明所供的系統(tǒng)可以抵抗擠壓式攻擊法。
以上所述僅為本發(fā)明之較佳實(shí)施例而已,并非用以限定本發(fā)明之申請(qǐng)專利范圍,凡其它未脫離本發(fā)明所揭示之精神下所完成之等效改變或修飾,例如產(chǎn)生金鑰之邏輯運(yùn)算以及開啟金鑰加密時(shí)有否經(jīng)過(guò)使用者私金鑰簽署,均應(yīng)包含在申請(qǐng)專利范圍內(nèi)。
權(quán)利要求
1.一種無(wú)需事先分配通訊金鑰的金鑰信托系統(tǒng),其特征在于該通訊系統(tǒng)用于在復(fù)數(shù)個(gè)使用者間傳輸一密文,該復(fù)數(shù)個(gè)使用者中之任何一個(gè)都具有一唯一金鑰,該金鑰信托系統(tǒng)至少包含開啟金鑰產(chǎn)生裝置,系用于產(chǎn)生一數(shù)字以代表一開啟金鑰;芯片資料儲(chǔ)存裝置,系用于儲(chǔ)存一使用者認(rèn)證資料、該唯一金鑰以及一團(tuán)體金鑰;公私金鑰對(duì)產(chǎn)生裝置,系用于產(chǎn)生一公金鑰以及一私金鑰,該公金鑰會(huì)被傳送到公開目錄上;加密裝置,系用于以使用者A的該唯一金鑰對(duì)該開啟金鑰加密以產(chǎn)生一第一碼,并產(chǎn)生一第二碼,然后產(chǎn)生一法律授權(quán)存取單元,以及隨機(jī)的產(chǎn)生一初始向量,以該第一碼和該開啟金鑰進(jìn)行一邏輯運(yùn)算,將該邏輯運(yùn)算之結(jié)果對(duì)一信息進(jìn)行加密,而收訊者的公金鑰是由公開目錄所獲得;解密裝置,系用于首先利用團(tuán)體金鑰對(duì)該法律授權(quán)存取單元解密,再利用該第二碼解密以得出該開啟金鑰,以開啟金鑰與該法律授權(quán)存取單元進(jìn)行該邏輯運(yùn)算,以該邏輯運(yùn)算之結(jié)果對(duì)該密文解密,即可以得到該信息;以及傳送裝置,系用于傳送該法律授權(quán)存取單元以及該初始向量到該解密裝置。
2.如權(quán)利要求1所述之系統(tǒng),其特征在于所述之法律授權(quán)存取單元至少包含該第二碼、該第一碼、一第一唯一身份資訊、一第二唯一身份資訊以及一驗(yàn)證元。
3.如權(quán)利要求2所述之系統(tǒng),其特征在于所述之第一唯一身份資訊,是該復(fù)數(shù)個(gè)使用者中的使用者A之唯一身份資訊。
4.如權(quán)利要求2所述之系統(tǒng),其特征在于所述之第二唯一身份資訊,是該復(fù)數(shù)個(gè)使用者中的使用者B之唯一身份資訊。
5.如權(quán)利要求1所述之系統(tǒng),其特征在于所述之第二碼是以使用者A的私金鑰及使用者B的公金鑰對(duì)該開啟金鑰加密而產(chǎn)生該第二碼((KS)SKA)PKB。
6.如權(quán)利要求1所述之系統(tǒng),其特征在于所述之第二碼是以使用者B的公金鑰對(duì)該開啟金鑰加密而產(chǎn)生該第二碼((KS)PKB。
7.如權(quán)利要求2所述之系統(tǒng),其特征在于所述之驗(yàn)證元是一第三碼之單向復(fù)合函數(shù)值,該第三碼至少包含該第一唯一身份資訊、該第二唯一身份資訊、該開啟金鑰以及該初始向量。
8.如權(quán)利要求7所述之系統(tǒng),其特征在于所述之單向復(fù)合函數(shù)是用來(lái)將該第三碼產(chǎn)生一128位元以上之碼字。
9.如權(quán)利要求1所述之系統(tǒng),其特征在于所述之邏輯運(yùn)算為一互斥或(EXCLUSIVE OR)運(yùn)算,其運(yùn)算的結(jié)果是KS(KS)KUA。
10.一種無(wú)需事先分配通訊金鑰而用金鑰通訊的方法,其特征在于該通訊方法用于在復(fù)數(shù)個(gè)使用者間傳輸一密文,該復(fù)數(shù)個(gè)使用者中之任何一個(gè)都具有一唯一金鑰,該通訊方法至少包含產(chǎn)生一數(shù)字以代表一開啟金鑰;儲(chǔ)存一使用者認(rèn)證資料、該唯一金鑰以及一團(tuán)體金鑰;產(chǎn)生一公金鑰以及一私金鑰,該公金鑰傳送到公開目錄上;以使用者A的該唯一金鑰對(duì)該開啟金鑰加密以產(chǎn)生一第一碼,并產(chǎn)生一第二碼,產(chǎn)生一法律授權(quán)存取單元,以及隨機(jī)的產(chǎn)生一初始向量,以該第一碼和該開啟金鑰進(jìn)行一邏輯運(yùn)算,并以該邏輯運(yùn)算的結(jié)果對(duì)一信息進(jìn)行加密,而收訊者的公金鑰是由公開目錄所獲得;以及利用團(tuán)體金鑰對(duì)該法律授權(quán)存取單元解密,再利用該第二碼解密以得出該開啟金鑰,以開啟金鑰與該法律授權(quán)存取單元進(jìn)行該邏輯運(yùn)算,以該邏輯運(yùn)算之結(jié)果對(duì)該密文解密,即可以得到該信息。
11.如權(quán)利要求10所述之方法,其特征在于所述之法律授權(quán)存取單元至少包含該第二碼、該第一碼、一第一唯一身份資訊、一第二唯一身份資訊以及一驗(yàn)證元。
12.如權(quán)利要求10所述之系統(tǒng),其特征在于所述之第二碼是以使用者A的私金鑰及使用者B的公金鑰對(duì)該開啟全鑰加密而產(chǎn)生該第二碼((KS)ska)pkb。
13.如權(quán)利要求10所述之系統(tǒng),其特征在于所述之第二碼是以使用者B的公金鑰對(duì)該開啟金鑰加密而產(chǎn)生該第二碼(KS)PKB。
14.如權(quán)利要求11所述之方法,其特征在于所述之第一唯一身份資訊,是該復(fù)數(shù)個(gè)使用者中的使用者A之唯一身份資訊。
15.如權(quán)利要求11所述之方法,其特征在于所述之第二唯一身份資訊,是該復(fù)數(shù)個(gè)使用者中的使用者B之唯一身份資訊。
16.如權(quán)利要求10所述之方法,其特征在于所述之驗(yàn)證元是一第三碼之單向復(fù)合函數(shù),該第三碼至少包含該第一唯一身份資訊、該第二唯一身份資訊、該開啟金鑰以及該初始向量。
17.如權(quán)利要求16所述之方法,其特征在于所述之單向復(fù)合函數(shù)是用來(lái)將該第三碼產(chǎn)生一128位元以上之碼字。
18.如權(quán)利要求10所述之方法,其特征在于所述的邏輯運(yùn)算為一互斥或(EXCLUSIVE OR)運(yùn)算,其運(yùn)算的結(jié)果是KS(KS)KUA。
全文摘要
一種無(wú)需事先分配通訊金鑰的金鑰信托系統(tǒng),開啟金鑰產(chǎn)生裝置,產(chǎn)生數(shù)字;芯片資料儲(chǔ)存裝置,儲(chǔ)存認(rèn)證資料、唯一金鑰和團(tuán)體金鑰;公私金鑰對(duì)產(chǎn)生裝置,產(chǎn)生公金鑰和私金鑰;加密裝置,唯一金鑰對(duì)開啟金鑰加密而產(chǎn)生第一碼、第二碼、法律授權(quán)存取單元和初始向量,以第一碼和開啟金鑰進(jìn)行邏輯運(yùn)算,其結(jié)果對(duì)信息進(jìn)行加密;解密裝置,用團(tuán)體金鑰對(duì)法律授權(quán)存取單元解密,用第二碼解密以得開啟金鑰,以開啟金鑰與該法律授權(quán)存取單元進(jìn)行該邏輯運(yùn)算,其結(jié)果對(duì)密文解密,即可得信息;傳送裝置,傳送法律授權(quán)存取單元以及初始向量到解密裝置。
文檔編號(hào)H04L9/00GK1226769SQ9811592
公開日1999年8月25日 申請(qǐng)日期1998年7月3日 優(yōu)先權(quán)日1997年7月29日
發(fā)明者賴溪松, 吳淑敏, 李永振, 黃瓊瑩, 林進(jìn)祿 申請(qǐng)人:財(cái)團(tuán)法人資訊工業(yè)策進(jìn)會(huì)