CN1330820A - 用于鉴别第一实体和第二实体的方法和装置 - Google Patents

用于鉴别第一实体和第二实体的方法和装置 Download PDF

Info

Publication number
CN1330820A
CN1330820A CN99814451A CN99814451A CN1330820A CN 1330820 A CN1330820 A CN 1330820A CN 99814451 A CN99814451 A CN 99814451A CN 99814451 A CN99814451 A CN 99814451A CN 1330820 A CN1330820 A CN 1330820A
Authority
CN
China
Prior art keywords
entity
key
computing
result
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99814451A
Other languages
English (en)
Other versions
CN1144418C (zh
Inventor
马丁·尤克纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN1330820A publication Critical patent/CN1330820A/zh
Application granted granted Critical
Publication of CN1144418C publication Critical patent/CN1144418C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Abstract

为了在第二实体中鉴别第一实体,依靠非对称加密法生成第一数。对称地编码这个第一数并传输到第二实体。第二实体通过解码第二数来检查第一数,从而鉴别第一实体。

Description

用于鉴别第一实体和第二实体的方法和装置
                  技术领域
本发明涉及一种用于用第二实体鉴别第一实体和/或反过来用第一实体鉴别第二实体的方法和装置。
在鉴别过程中,第一实体可靠地向第二实体声明它确实是第一实体。在(机密)数据的传输中存在对应的需要,以便保证所述数据确实来源于其实
体(whom)。
一种对称编码方法是从[1]知道的。在这种对称编码方法中,密钥既用于编码也用于解码。拥有这样的密钥的攻击者可以将纯文本文件(将要编码的信息)变换成编码的文本,反之亦然。这种对称编码方法也称作私有密钥法或使用秘密密钥的方法。对称编码方法所用的公知算法是DES(数据加密标准)算法。它是按照ANSI X3.92-1981在1974年制定的。
一种对称编码方法是从[2]知道的。在这种情况下,不是给用户指定一个密钥,而是包括两个密钥的密钥系统:一个密钥将纯文本映射到被变换的文本,而另一个密钥允许该逆操作并将被变换的文本转换成纯文本。这样的方法被称作非对称的,原因是参与加密操作的双方使用(一个密钥系统的)不同密钥。如果达到下列属性,这两个密钥之一,例如密钥p,可以让公众知道:
——不可能用合理的开销从密钥p驱动该逆操作所需要的秘密密钥s。
——即使纯文本用(公开)密钥p变换,也不可能从那里驱动(秘密)密钥s。
由于这种原因,非对称编码方法也被称作使用可以让公众知道的密钥p的公开密钥法。
理论上说,从公开密钥p驱动秘密密钥s是可能的。但是由于这样的事实而变得特别的复杂,具体地说,这样的事实是:选择基于复杂性理论的问题的算法。这些算法也被说成“单行陷门(one-way trapdoor)”函数。非对称编码方法的著名代表是Diffie-Hellman法[6]。这种方法特别适用于密钥交换(Diffie-Hellman密钥协定,指数密钥交换)。
术语编码意味着加密方法V(x,k)的普通应用。其中规定的输入值x(也称作纯文本)借助秘密k(密钥)转换成编码的文本c:=V(x,k)。可以使用c和k的知识、借助逆解码方法重建纯文本x。术语编码也被理解为具有无任何逆、可高效计算的解码方法的属性的“单行编码”。加密单行函数或加密散列函数就是这种单行编码法的实例,例如算法SHA-1,参见[4]。
在实际应用中存在这样一个问题:必须保证用于验证电子签名的公开密钥真正是被假定为所传输的数据的发送人的公开密钥(保证发送人的真实性)。因此该公开密钥不需要秘密保持,但必须真实。存在公知的、以高开销保证该真实性可靠的机制(参见[3])。这样的机制是设立享有可信赖性的、被称为信任中心机制,并且以保证普通真实性作为其辅助。但是这种信任中心的设立和这种信任中心的密钥交换非常复杂。例如,在密钥分配期间必须保证它是接收人而不是接收该密钥或这些密钥的潜在攻击者。设立和操作该信任中心的成本相当高。
本发明的目的是保证真实性,不存在对认证实体或信任中心投入单独开销。
本目的按照独立权利要求的特征实现。本发明的进展由从属权利要求导出。
为了实现该目的,描述了用第二实体鉴别第一实体的方法,在该方法中第一实体在(公开地)规定的已知值g和只对第一实体已知的值x上执行运算A(x,g)。借助第一和第二实体已知的第一密钥编码第一个运算的结果。借助第一密钥编码的第一运算的结果由第一实体传输给第二实体。
为了在其它实体的眼中鉴别一个实体,使用对称方法的情况特别有优势。这种鉴别不用设立单独的认证实体或信任中心就能实现。
一个巧妙之处在于第一运算A(x,g)是非对称的加密方法。特别地,第一运算可以在任何有限和循环群G上执行。
另一个巧妙之处在于第一运算A(x,g)是Diffie-Hellman函数G(gx)。作为代替,第一运算也可以是RSA函数xg
进展在于这种群G为下列群之一:
a)有限体(finite body)Fq的乘法群Fq *,特别具有:
指定的素数p的整数模的乘法群Zp *
在特征2的有限体Ft之上具有t=2m的乘法群Ft *
以n作为复合整数的单位群Zn *
b)在有限体上的椭圆曲线上的点群;以及
c)有限体上的超椭圆曲线的Jacobi变形。
另外的进展在于第一运算的结果是用来授权第一实体对第二实体承担服务的第二密钥。
额外的巧妙之处在于第二密钥为会话密钥或与应用有关的授权。
依靠第二实体用只有它知道的秘密数y执行运算G(gy)的事实,关于G(gxy)确定第二密钥也是一个进展。这个第二运算的结果用第一密钥编码并传输到第一实体。
额外的一进展在于使用Diffie-Hellman法生成第二密钥。
另一个巧妙之处在于借助单行函数特别是加密单行函数、用第一密钥执行编码。单行函数的特别之处在于在一个方向上容易计算,但是其逆只能以很大的开销执行,以至于在实践中忽视了这种可能性。这样的单行函数的实例是从输入A生成输出B的加密散列函数。即使在已知散列函数的算法的情况下,输出B也不能用于推断输入A。
另一进展是:用第一密钥执行的编码对应与对称编码方法。
最后,传输的数据是机密数据为一进展。
此外,为了达到该目的,详细说明一个鉴别装置,在该装置中配备以这样的方式设立的处理单元
a)在规定的已知值g和只对第一实体已知的值x上执行第一运算A(x,
g);
b)第一个运算的结果可以借助第一和第二实体已知的第一密钥编码;
c)用第一密钥所编码的第一运算的结果可以由第一实体传输到第二实
体;并且
d)第一运算的结果由第二实体用第一密钥接码,从而可以鉴别第一实
体。
这种装置特别适合执行根据上述本发明或其进展之一的方法。
下面借助附图说明和解释本发明的示范型实施例。
其中:
图1示出关于在每种情况下其各自真实性都被保证的两个实体之间的公用密钥的协定的示意图;
图2示出按照图1和使用DES算法的示意图;和
图3示出处理单元。
图1是关于在每种情况下其各自真实性都被保证的两个实体之间的公用密钥的协定的示意图。实体A 101在体“模p-1”(参见框103)中选择随机数x。现在实体101给实体102发送具有下列格式的消息104:
g,p,TA,IDA,gx mod p,H(gx mod p,PW,IDA,TA,…),
其中
x              表示实体A 101的秘密随机值,
y              表示实体B 102的秘密随机值,
g              表示根据Diffie-Hellman法的发生器
p              表示适用于Diffie-Hellman法的素数,
TA            表示实体A在该消息生成和/或传输期间的时间标记,
TB            表示实体B在该消息生成和/或传输期间的时间标记,
IDA           表示实体A的身份特征,
IDB           表示实体B的身份特征,
gxmod p       表示实体A的公开Diffie-Hellman密钥,
gymod p       表示实体B的公开Diffie-Hellman密钥,
PW             表示示体A和B之间共享的秘密(口令:“shared secret”),
H(M)           表示参数M之上的加密单行函数(散列函数),和
KEY            表示两个实体A和B公用的会话密钥。
如果这个消息到达实体102,那里(参见框105)随机数y从体“模p-1”选取,并且公用密钥在框106中取作
KEY=gxy mod p。
第二实体102以格式
TB,IDB,gy mod p,H(gy mod p,PW,IDB,TB,…),传输消息107给第一实体101。第一实体101随即将在步骤108中执行运算
KEY=gxy mod p,这同样产生公用密钥。
在这种情况下可以明了地指出,例如已经选择作为很多可能性之一作为体“模p-1”。此外,在每种情况下,消息104和107将被认作很多可能性之一。特别,该消息中的地址字段依赖于应用和/或所用的传输协议。
在图1中使用加密单行散列函数H。传输这样的单行散列函数的实例是SHA-1算法(比较[4])。在图2中图解了例如DES算法[5]的对称编码法替代单行散列函数H的使用。图2中的框101、102、103、105、106和108与图1的相同。由第一实体101传输给第二实体102的消息201具有格式
g,p,TA,IDA,gx mod p,ENCPW(gx mod p,PW,IDA,TA,…),其中
ENCPW 表示用于以密钥PW编码参数M的对称方法。
在反方向上,实体102发送给图2中的实体101具有下列格式
TB,IDB,gy mod p,ENCPW(gy mod p,PW,IDB,TB,…),的信息202。
这里可以特别注意到:在每一种情况下,为了关于第二实体202鉴别第一实体101,一个消息(图1中的消息104和图2中的消息201)就足够了。不管第二实体102,例如在象英特网这样的网络链接承担的服务,也必须鉴别的事实,只要鉴别第一实体101就足够了。这已经在各自的第一消息104和201传输之后获得。特别地,如果第一实体101拔入第二实体102中,则通常假设这个第二实体102也是正确的实体。相反,第二实体102必须能够假设主叫用户(第一实体101)也是正在输出的一个用户。因此在从第一实体101至第二实体102这个方向上检查真实性是重要的。
图3图解了处理器单元PRZE。处理器单元PRZE包括处理器CPU、存储器SPE和输入/输出接口IOS,该接口以各种方式经由接口IFC使用。经由图形接口,在监视器MON上显示输出和/或将输出输出到打印机PRT。输入经由鼠标MAS或键盘TAST执行。处理器单元PRZE也具有一个数据总线BUS,它保证存储器MEM、处理器CPU和输入/输出接口IOS的连接。此外,附加元件,例如附加存储器、数据存储器(硬盘)或扫描仪,可以连在数据总线BUS上。
参考文献表:
[1]Christoph Ruland:Informationssicherheit in Datennetzen[数据网络中的信息保密],DATACOM-Verlag,Bergheim 1993,ISBN3-89238-081-3,第42-46页。
[2]Christoph Ruland:Informatiohssicherheit in Datennetzen[数据网络中的信息保密],DATACOM-Verlag,Bergheim 1993,ISBN3-89238-081-3,第73-85页。
[3]Christoph Ruland:Informationssicherheit in Datennetzen[数据网络中的信息保密],DATACOM-Verlag,Bergheim 1993,ISBN3-89238-081-3,第101-117页。
[4]NIST,FIPS PUB 180-1:安全散列标准,1995年4月;http://csrc.nist.gov/fips/fip180-1.ps
[5]NIST,FIPS PUB 81:运算的DES模式,1980年12月;http://csrc.nist.gov/fips/fip180-1.ps
[6]A.Menezes,P.V.Oorschot,S.Vanstone:使用加密手册;CRC出版社1996,ISBN 0-8493-8523-7;第12.6章(第515-524页)。

Claims (12)

1.一种鉴别方法,
a)在其中第一实体在规定的已知值g和只对第一实体已知的值x上执行第一运算A(x,g);
b)在其中借助第一和第二实体已知的第一密钥编码第一个运算的结果;
c)在其中由第一密钥编码的第一运算的结果由第一实体传输给第二实体;和
d)在其中第一运算的结果由第二实体用第一密钥解码,从而鉴别第一实体。
2.如权利要求1所述的方法,在其中第一运算A(x,g)是非对称的加密方法。
3.如权利要求1或2所述的方法,在其中第一运算A(x,g)
a)是Diffie-Hellman函数G(gx),G()是任意有限循环群G;和
b)是RSA函数xg
4.如前面所述权利要求之一的方法,在其中第一运算在群G上执行,这种群G为下列群之一:
a)有限体Fq的乘法群Fq *,特别是具有:
指定的素数p的整数模的乘法群Zp *
在特征2的有限体Ft之上具有t=2m的乘法群Ft *
以n作为复合整数的单位群Zn *
b)在有限体上的椭圆曲线上的点群;以及
c)有限体上的超椭圆曲线的Jacobi变形。
5.如前面所述权利要求之一的方法,在其中第一运算的结果是用来授权第一实体对第二实体承担服务的第二密钥。
6.如前面所述权利要求中的方法,
在其中第二密钥为会话密钥或与应用有关的授权。
7.如权利要求5或6之一的方法,在其中依靠第二实体用只有它知道的秘密数y执行第二运算G(gy)、用第一密钥编码这个第二运算的结果并将其传输到第一实体的事实,同G(gxy)联系起来确定第二密钥。
8.如前面所述权利要求之一的方法,在其中使用Diffie-Hellman法生成第二密钥。
9.如前面所述权利要求之一的方法,在其中借助单行函数特别是加密单行函数、用第一密钥执行编码。
10.如权利要求1至6之一的方法,在其中借助对称编码方法用第一密钥执行编码。
11.如前面所述权利要求之一的方法,在其中传输的数据是机密数据。
12.一种鉴别装置,在其中配备以这样的方式设立的处理单元
a)在规定的已知值g和只对第一实体已知的值x上执行第一运算A(x,g);
b)第一个运算的结果可以借助第一和第二实体已知的第一密钥编码;
c)用第一密钥所编码的第一运算的结果可以由第一实体传输到第二实体;并且
d)第一运算的结果由第二实体用第一密钥接码,从而可以鉴别第一实体。
CNB998144517A 1998-11-03 1999-10-11 用于鉴别第一实体和第二实体的方法和装置 Expired - Lifetime CN1144418C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19850665A DE19850665A1 (de) 1998-11-03 1998-11-03 Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
DE19850665.1 1998-11-03

Publications (2)

Publication Number Publication Date
CN1330820A true CN1330820A (zh) 2002-01-09
CN1144418C CN1144418C (zh) 2004-03-31

Family

ID=7886550

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998144517A Expired - Lifetime CN1144418C (zh) 1998-11-03 1999-10-11 用于鉴别第一实体和第二实体的方法和装置

Country Status (6)

Country Link
US (1) US7007164B1 (zh)
EP (1) EP1125395B1 (zh)
JP (1) JP2003503864A (zh)
CN (1) CN1144418C (zh)
DE (2) DE19850665A1 (zh)
WO (1) WO2000027070A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1877627A (zh) * 2005-06-10 2006-12-13 中国科学院软件研究所 在线交易的电子支付系统和方法
CN100342713C (zh) * 2002-12-03 2007-10-10 纳格拉影像股份有限公司 用于保证软件更新的方法
CN106549751A (zh) * 2015-09-23 2017-03-29 三星Sds株式会社 密钥交换装置及方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315948B1 (en) * 1999-12-10 2008-01-01 International Business Machines Corporation Time stamping method employing a separate ticket and stub
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US7353395B2 (en) * 2002-03-21 2008-04-01 Ntt Docomo Inc. Authenticated ID-based cryptosystem with no key escrow
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US7694136B2 (en) * 2003-02-10 2010-04-06 International Business Machines Corporation Method for distributing and authenticating public keys using hashed password protection
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7409370B2 (en) * 2003-06-30 2008-08-05 Intel Corporation Secured and selective runtime auditing services using a trusted computing device
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
KR101009871B1 (ko) * 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
EP2191627A2 (en) * 2007-09-07 2010-06-02 Philips Intellectual Property & Standards GmbH Network and method for establishing a secure network
US8452017B2 (en) * 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
WO2012003586A1 (en) * 2010-07-08 2012-01-12 Certicom Corp. System and method for performing device authentication using key agreement
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
EP3059896B1 (fr) * 2015-02-17 2018-12-12 Nagravision S.A. Méthode d'appariement entre une unité multimédia et au moins un opérateur, unité multimédia, opérateur et entité de personnalisation pour la mise en uvre cette méthode
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment
US10841091B2 (en) 2018-10-02 2020-11-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
DE3915262A1 (de) * 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
JP3327368B2 (ja) * 1995-11-06 2002-09-24 日本電信電話株式会社 利用者パスワード認証方法
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
UA53651C2 (uk) * 1996-06-05 2003-02-17 Сіменс Акцієнгезельшафт Спосіб криптографічного обміну кодами між першим комп'ютерним пристроєм та другим комп'ютерним пристроєм
JPH10276185A (ja) * 1997-03-31 1998-10-13 Hitachi Software Eng Co Ltd Idベース認証・鍵配送方法
CA2241705C (en) * 1998-06-26 2006-06-20 Certicom Corp. A method for preventing key-share attacks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100342713C (zh) * 2002-12-03 2007-10-10 纳格拉影像股份有限公司 用于保证软件更新的方法
CN1877627A (zh) * 2005-06-10 2006-12-13 中国科学院软件研究所 在线交易的电子支付系统和方法
CN106549751A (zh) * 2015-09-23 2017-03-29 三星Sds株式会社 密钥交换装置及方法

Also Published As

Publication number Publication date
JP2003503864A (ja) 2003-01-28
US7007164B1 (en) 2006-02-28
CN1144418C (zh) 2004-03-31
DE19850665A1 (de) 2000-05-04
EP1125395B1 (de) 2004-12-01
WO2000027070A1 (de) 2000-05-11
EP1125395A1 (de) 2001-08-22
DE59911205D1 (de) 2005-01-05

Similar Documents

Publication Publication Date Title
CN1144418C (zh) 用于鉴别第一实体和第二实体的方法和装置
Orman The OAKLEY key determination protocol
JP4546231B2 (ja) Idベース署名及び暗号化システムおよび方法
CN1902853A (zh) 一种公开密钥的可验证生成的方法和设备
EP2582085A1 (en) Generating implicit certificates
JP4776906B2 (ja) 署名生成方法及び情報処理装置
CN104468125A (zh) 基于国密算法的移动互联网信息通信加密方法
CN110113155A (zh) 一种高效无证书公钥加密方法
CN101064610A (zh) 一种身份认证方法
US20130091362A1 (en) Generating implicit certificates
CN1423451A (zh) 基于时间的加密密钥
Saepulrohman et al. Data integrity and security of digital signatures on electronic systems using the digital signature algorithm (DSA)
WO2009115824A1 (en) Encryption method
CN111368317B (zh) 一种计算机数据加密系统及方法
CN1697365A (zh) 一种面向移动代理的安全传输方法
JP5633563B2 (ja) 楕円曲線上のパラメータ化による暗号法
CN1960257A (zh) 一种基于超对数难题和双同余定理的数字签名方法
Orman RFC2412: The OAKLEY Key Determination Protocol
CN101079086A (zh) 一种实现电子数字签章系统的方法
CN116318636A (zh) 一种基于sm2的门限签名方法
Eshghi et al. Security Enhancement of Wireless Sensor Networks: A Hybrid Efficient Encryption Algorithm Approach
CN105515775B (zh) 一种高效且隐私保护的签密方法
JP5498285B2 (ja) 情報共有システム、装置、方法及びプログラム
CN115174052B (zh) 一种基于sm9签名的适配器签名生成方法及装置
CN1926800A (zh) 信息的加密发送接收方法

Legal Events

Date Code Title Description
C06 Publication
C10 Entry into substantive examination
PB01 Publication
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: INFINENON TECH AG

Free format text: FORMER OWNER: SIEMENS AG

Effective date: 20020725

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20020725

Address after: Munich, Germany

Applicant after: Infineon Technologies AG

Address before: Munich, Germany

Applicant before: Siemens AG

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1072452

Country of ref document: HK

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20040331