CN1933394A - 用于出口到其他国家产品的加密应用的不可检测地阻碍密钥强度的方法 - Google Patents

用于出口到其他国家产品的加密应用的不可检测地阻碍密钥强度的方法 Download PDF

Info

Publication number
CN1933394A
CN1933394A CN200610153931.0A CN200610153931A CN1933394A CN 1933394 A CN1933394 A CN 1933394A CN 200610153931 A CN200610153931 A CN 200610153931A CN 1933394 A CN1933394 A CN 1933394A
Authority
CN
China
Prior art keywords
key
strength
keys
geographic location
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200610153931.0A
Other languages
English (en)
Inventor
理查德·L·鲁宾森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Technology LLC
Original Assignee
Avaya Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Technology LLC filed Critical Avaya Technology LLC
Publication of CN1933394A publication Critical patent/CN1933394A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

本发明涉及用于出口到其他国家产品的加密应用的不可检测地阻碍密钥强度的方法。在一个实施例中,通信设备包括密钥强度控制代理308,该控制代理可以如下操作:(i)接收密钥请求;(ii)从约束标识符中确定密钥强度是否受到约束;(iii)当密钥受到约束的时候,使用具有第二密钥强度的第二密钥;和(iv)当密钥不受约束的时候,使用具有第一密钥强度的第一密钥,第一和第二密钥强度不同。

Description

用于出口到其他国家产品的加密应用 的不可检测地阻碍密钥强度的方法
技术领域
本发明总体涉及加密,尤其涉及降低加密强度。
背景技术
因特网增长的应用使得安全成为因特网用户的主要考虑。为了提供安全性,虚拟专用网络(VPN)被提出。VPN是公共IP网络的两个站点之间的IP连接,其具有加密的流量载荷从而只有源和目的可以解密流量包。VPN不仅加密有效载荷,而且加密协议栈信息项,该协议栈信息项会被用于在技术会话攻击面上危及用户站点的安全。
大量VPN协议被提出。点对点隧道协议(PPTP)为远程拨号和局域网对局域网连接提供加密和授权,使用控制话路建立和维护从发送者到接收者的安全隧道,并且使用数据话路提供数据传送。第二层转发协议(L2F)提供因特网服务提供者(ISP)的拨号服务器和网络之间的隧道。用户建立与因特网服务提供者服务器的拨号点对点协议(PPP)连接,该连接接着把PPP框架包装在L2F框架中用以在网络上进行路由选择。第二层隧道协议定义了一种在网络上建立PPP会话隧道的方法。该协议结合了PPTP和L2F。IP安全或者IPSec是一整套协议,包括验证头(AH)、封装安全载荷(ESP)和因特网密钥交换(IKE)。IPSec在第三层上运行,其借助AH实现地址授权,借助ESP实现数据加密,使用IKE在发送结点和接收结点之间实现授权密钥的交换。其他VPN协议包括安全的实时传输协议(SRTP)、传输层局域网服务(TLS)和安全套接字层或者安全套接字协议。
示例性的IPSec会话将参考附图1和2进行讨论。第一和第二通信设备100和104通过不可靠的或者不安全的网络108(例如因特网)连接,该通信设备例如IP硬电话、软电话、个人计算机(PC)、笔记本和个人数字助理(PDA)。通信设备试图建立安全会话并且执行密钥交换。应该意识到,密钥200由随机数生成器204产生。密钥200被第一通信设备和第二通信设备之一使用,从而分别对明文和密文208和212进行加密、解密和验证。在对称加密中,加密和解密通过将同一密钥200输入到在每一会话结点的相同加密算法216中得以执行。
为了交换密钥,IKE协议使用Diffie-Hellman密钥算法生成密钥并且提供三种不同的密钥交换方法,也就是主模式(main mode)、主动模式(aggressive mode)和快速模式(quick mode)。在主模式下,六条消息(三轮交互)在结点之间传送。第一组两个消息建立特定安全策略,第二组两个消息包括密钥信息,并且最后一组两个消息提供验证信息。主动模式与主模式类似并且达到相同的结果。不同之处在于只有两轮交互(四条消息在发送者和接收者之间传送)而不是三轮。在所有必要信息通过主模式或者主动模式在通信结点之间交换之后,快速模式被用于生成新密钥。
许多国家出于国家安全的原因对密码技术和产品实施严格的出口控制,例如美国。在美国,对于商业加密产品的出口控制,基于出口管理条例的授权由美国商务部工业安全局执行,基于信息技术管制条例的授权由国务院国防贸易管制办公室执行。在历史上,对于加密产品的批准出口许可证设置了严格的控制,该控制严于特定水平。其他国家也具有相类似的规则。
在国际上销售加密产品的公司遇到的挑战是有效地控制加密产品的强度。对于在美国销售的产品而言,与在其他国家销售的产品相比,加密强度管制非常松,所述其他国家尤其是特定的严格出口管制国家,例如伊朗、古巴和朝鲜。
控制加密强度的一个目标在于基于产品的目的地变化加密算法。这项操作使用许可文件完成。以举例说明的方式,许可文件的应用控制设备是否支持不同强度的第一或者第二加密算法。较弱加密算法的示例包括数据加密标准-56(DES),较强的加密算法的示例包括三重数据加密标准和高级加密标准(AES)。应该意识到,数据加密标准比三重数据加密标准弱很多。当设备不支持较强的加密算法的时候,在许可文件中标识符被设置或者不被设置。在检查许可和/或会话协商过程中,当标识符表明设备不支持较强的加密算法的时候,许可应用工具将停用较强的加密算法并且启动较弱的加密算法;当标识符表明设备支持较强的加密算法的时候,许可应用工具将启动较强的加密算法并且停用较弱的加密算法。
在另一个由网络浏览器和服务器厂商(如网景、微软等)实现的目标中,除非网络服务器、网络浏览器和网络浏览器证书的版本、类型和强度允许较强的密码组和密钥长度被使用,应用程序不允许完成密钥长度较长的强密钥和相关联的密码组(加密算法)。否则,密钥长度较短的弱密钥和相关联的密码组被使用。
该方案遇到的问题包括对于精通的用户而言较弱加密算法的启动的透明性。基于这些知识,精通的使用者可能企图改变许可文件以启动较强的加密算法。在用户可以自由看到验证并且确定软件版本是否是加密所限制的版本的情况下,透明性尤其成为一个问题。
另外一个问题在于软件厂商需要基于产品是要出口还是要留在制造国来管理两个软件包。厂商于是必须确定具有较高加密强度的软件包不会离开制造国。
发明内容
被本发明的多个实施例和配置要解决这些和其他需要。本发明总体涉及密钥长度的多样化,其在密钥算法多样化之外或者代替密钥算法多样化,用以降低加密长度,尤其是适用于出口产品。
在第一个实施例中,本发明涉及一种提供密钥的方法,该方法包括下述步骤:
(a)接收密钥请求;
(b)从约束标识符中确定密钥强度是否受到约束;
(c)当密钥受到约束的时候,使用具有第二密钥强度的第二密钥;以及
(d)当密钥不受约束的时候,使用具有第一密钥强度的第一密钥,该第一密钥强度高于第二密钥强度。
优选地,第二密钥来源自第一密钥。典型地,第一密钥由随机数生成器生成。第二密钥是第一密钥的弱化或者简化版本。第一密钥中的一些位与第二密钥中的相应位相同,然而其他一些位不同。不同的位通过对不同的密钥保持不变,和/或使用掩码生成。
第二密钥的弱化也可以通过降低生成的密钥的所有或者部分位的随机度完成。换句话说,随机数生成器的随机度被控制或者弱化从而所提供密钥的可能的变化数目少于理论上可能的变化数目。于是,16-位密钥的可能变化少于216种,并且优选地少于可能变化数目的50%。
不论在哪种情况下,不论被使用的特定密码组如何,较弱的密钥的使用内在地减弱了密码组的加密强度。如此有关出口的顾虑大大降低。通过在受保护的许可文件中定位约束标识符,最终用户对特定会话的密钥是较强还是较弱没有意识。将约束标识符嵌入在许可文件中也可以免除厂商管理软件的多个版本和/或不同类型的证书的需要。
更优地,第一和第二密钥具有相同的密钥大小(如密钥长度)。尽管可能在第二密钥中使用第一密钥的一部分,或者第二密钥是第一密钥的简化或者缩短的版本,为了简化起见,尽管第一和第二密钥的有效密钥强度可能不同,第一和第二密钥应当具有相同位数。
在一种配置中,约束标识符是位于通信设备某部分的软件标识符。该标志使得对生成的加密会话的密钥(第一密钥)进行掩码,从而会话密钥(第二密钥)相对较弱(例如40比特)。众所周知,除非软件标志被设定(或者未被设定),固定密钥也可以被使用。配置可以被扩展以允许许可文件控制标志从而不同程度的强度可以被提供(例如56位、80位、90位等等),以及对密钥掩码的不同方法也被提供。
与现有技术不同,优选地,相同的密码组或者加密算法被用于第一和第二密钥。即使相对较强的密码组,例如三重数据加密标准,通过使用第二密钥也可以被实质性地弱化。
本发明提供一种遵守相关产品出口规则的简单有效的方法,其允许政府访问使用第二密钥加密的数据。通过“破解”密钥并且得知使用的密码组,政府可以在电子信息中简便地解密数据。
在此处包含的本发明的公开内容中,这些和其他优点将变得清晰。
正如此处所使用的,“至少一个”、“一个或者多个”和“和/或”实际都是连接词的或转折词的开放式的表达。举例而言,“A、B和C的至少之一”、“A、B或C的至少之一”、“A、B和C中的一个或者多个”、“A、B或C中的一个或者多个”和“A、B和/或C”中的每一个表达式都是指单独A、单独B、单独C、A和B一起、A和C一起、B和C一起或者A、B和C一起。
上述实施例和配置并非完全或者穷尽的。应该知道,本发明的其他实施例可能单独或者结合使用上述和下面详细阐述的特征中的一个或者多个。
附图说明:
附图1是根据现有技术的VPN通信的框图;
附图2是根据现有技术的加密/解密过程的框图;
附图3是根据本发明的实施例的通信设备的框图;
附图4是根据本发明的实施例的密钥修改结构的框图;
附图5演示了根据本发明的实施例的掩码;
附图6演示了根据本发明的实施例的掩码;
附图7演示了根据本发明的实施例的掩码;和
附图8是根据本发明的实施例的流程图。
具体实施方式
本发明的第一实施例将参考附图3-4进行描述。根据本发明的通信设备300包括存储器304和处理器310。通信设备可以是大量包交换设备中的任何一种,该包交换设备包括但不限于个人计算机(PC)、笔记本、个人数字助理(PDA)、IP硬电话、IP软电话、无线电话、手机、即时信息软件和网络设备。存储器304可以是非永久性存储器、永久性存储器或者其结合。尽管任何存储器配置可以被使用,但是优选的配置是硬磁盘驱动器。优选地,处理器308是微处理器、微控制器或者数字信号处理器。
在存储器304中包含有密钥强度控制代理308、许可文件312、密钥修改器316和随机数生成器320。密钥强度控制代理312,与许可文件312(该许可文件包含许可权限和约束,例如可用的功能部件、不可用的功能部件、许可证有效期、标识许可有效的硬件标识符等等)中的数据结构相对应,调用密钥修改器316以提供具有第二有效密钥强度的第二密钥404。当响应数据结构密钥修改器316没有被被调用,第一密钥400由随机数生成器320输出,该第一密钥具有第一有效密钥强度。第二有效密钥强度低于第一有效密钥强度的50%,更为优选地情况是不高于50%。在优选的配置下,第一和第二密钥的实际长度相同但是他们的有效密钥长度不同。
应该意识到,“密钥强度”是指大量的可能结合或者密钥。密钥强度通常是密钥长度的一个功能。举例而言,16位密钥的密钥强度是216,32位密钥是232,64位密钥是264,128位密钥是2128。通过使用较弱的密钥强度,使用第一密钥加密的有效密码强度低于使用第二密钥加密的有效密码强度。举例而言,第一密钥被用于没有出口限制的产品,并且第二密钥用于有出口限制的产品。
同样的加密算法通常被用于第一和第二密钥。任何加密算法可以被使用,无论该算法是使用对称密钥还是非对称密钥。适合的加密算法包括AES、联邦信息协议标准197、DES、三重DES、RC4、RivestShamir and Adelman(RSA)、Diffie-Hellman、数字信号算法或者DSA、Lucifer、Madryga、NewDES、FEAL、REDOC、LOKI、Khufu和Khafre、RC2、IDEA、MMB、CA-1.1、Skipjack、GOST、CAST、Blowfish、SAFER、3路(3-way)、Crab、SXAL8/MBAL、RC5、背包(knapsack)算法、Pohlig-Hellman、Rabin、ElGamal、McEliece、椭圆曲线密码系统、LUC、有穷自动公钥密码系统、DSA变量、离散对数签名方案、Ong-Schnorr-Shamir、ESIGN、细胞自动机等等。在非对称密钥应用中,由于公钥来自私钥,所以第一和第二密钥通常指一方的私钥而非公钥。
在周期性许可检查期间和响应会话访问请求的过程中,当两个结点确定包括加密协议和密钥的安全会话参数的时候,密钥强度控制代理308检查许可文件312。
典型地,数据结构是一种使用约束标识符,该标识符标明来自政府或者其他实体的使用约束的层次。约束标识符可以识别使用约束的一个层次或者多个层次。每一使用层次约束具有相应的第二密钥强度,该第二密钥强度各不相同;也就是说,约束的最高或者最严的层次与约束的最低或者最松的层次相比,具有较低的密钥强度。
在一种配置中,许可文件312的数据结构可以是任何指示符,例如标志。举例而言,当出口控制应用时其可以被设置为数值1,当出口控制不应用时其可以被设置为数值0,或者相反。
在另一种配置中,数据结构是表明产品要出口到的国家的国家代码。每一国家具有唯一的标识码。该配置允许根据要出口到的国家使用密钥强度的层次或者等级。该配置还允许响应相关出口法律和规则的改变而作出的售后密钥强度的改变。举例而言,当国家被移除出或者加入到具有最为严格出口控制的国家的列表中。
在另一种配置中,数据结构包括伪码或者机器码,该伪码或者机器码表明如何改变第一密钥以产生第二密钥。多个数据结构将对应产生或者改变第一密钥的多个不同技术,每一技术产生相应的第二密钥强度,该第二密钥强度与其他技术产生的第二密钥强度不同。
在一种配置中,全球定位系统或者GPS模块(未示出)向密钥强度控制代理308提供地理位置信息(或者GPS信号或者GPS坐标)。GPS坐标可以被映射到GPS坐标表以确定该设备300所处的国家和/或设备300目前是否位于限制使用的地区。当设备移动到限制国家或者地区的时候,GPS位置信号引发密钥强度控制代理308在不改变数据结构的前提下自动变化有效的密钥强度。GPS模块可以位于设备中或者位于外部部件或者其他插入到该设备中的设备。在后一种配置中,除非模块插入否则设备不可使用。该配置防止将该设备在售后非法运送到限制国家。合适的GPS定位架构在第10/811412号美国专利申请中得到揭示,该申请在2004年3月25日提出,题目为“用于软件许可的GPS硬件密钥”,被授予Walker,该申请在此处被结合参考。
在优选的配置中,密钥修改器316改变随机数生成器输出的第一密钥以形成第二密钥。随机数生成器320优选随机源或者密码学上安全的伪随机位生成器。示例性的生成器包括线性同余生成器、反馈移位寄存器(例如线性和非线性反馈移位寄存器、反馈进位移位寄存器等等)、A5算法、Hughes XPD/KPD算法、Nanoteq算法、Rambutan算法、加法生成器、Gifford流密码、M算法、PDZIP算法、RC4算法、SEAL算法、WAKE算法、RAND表和随机噪声生成器。
改变可以以大量不同方式实现。
在一种方式下,只有第一密码中的特定字符可以用于第二密钥中,其余字符被全体设为相同数值或者被分别设为预定值或者恒定值。举例而言,在随机或者伪随机选取的168比特密钥中,开始和最后的56比特被改变为与被随机或者伪随机选取的中间56比特相同。在示例中,第一密钥的有效密钥强度为2168,然而第二密钥的有效密钥强度为2112。在另一个示例中,只有随机或者伪随机选取的64比特密钥中的最后20比特被随机或者伪随机选取。第二密钥的有效密钥强度是220。在另一示例中,随机或者伪随机选取的168比特密钥中的前100比特被设置为相同数值,例如1或者0。第二密钥的有效密钥强度为268
以另外一种方式,掩码被应用到第一密钥中以在选中的序列或者模式下改变第二密钥的值。掩码可以以大量方式完成。第一种掩码技术显示在附图5中,在附图5中使用n位密钥。第一密钥400包括下列位:X0,X1,X2,X3,…Xn。逻辑(布尔)操作被所有位使用,这些位被控制和提供以与零进行AND操作。举例而言,当X0和布尔逻辑中的相应位置500都是“1”的时候,第二密钥相应位的位置504是“1”。当X0和布尔逻辑中的相应位置500两者之一或者两者全部为“0”(如图示)的时候,第二密钥相应位的位置504是“0”。如附图5所示,第二密钥的相应位的位置504通常为“0”。该操作被用于第一位和第二位的位置X0和X1上,但是不适用于其他位的位置X2,X3,…Xn上。于是,有效第二密钥的强度是2n-2。另一种掩码技术显示在附图6中,如附图6所示,第一密钥400的特定位,也就是X0和X1,在第二密钥404的特定位置中以预选模式被替代。于是,X0被替换到第二密钥的第一、第三和第四位的位置上,并且X1被替换到第二密钥的第二和第五位的位置上。于是,第二密钥强度是2n-3。另一种掩码技术显示在附图7中。如附图7所示,X0和X1和X2和X3的值可以用于AND操作。于是,当第一对密钥位(X0和X1)的元素中的两者之一或者两者全部为零,以及第二对密钥位(X2和X3)的元素中的两者之一或者两者全部为零的时候,相应对的每一元素的值是“0”。并且,当第一对密钥位(X0和X1)的元素全部为一,以及第二对密钥位(X2和X3)的元素全部为一的时候,相应对的每一元素的值是“1”。该操作高效地将密钥对的四种可能的结合(例如(0,0)、(0,1)、(1,0)和(1,1))转换成为只有两种可能的结合,也就是(0,0)和(1,1)。应该知道,其他掩码操作可以被本领域普通技术人员得知。
附图8显示了密钥强度控制代理308的操作性的实施例。
在步骤800中,控制代理308接收来自设备300的另一组件的密钥要求。
在判定菱形804中,控制代理308确定第一密钥的密钥修改是否需要。通过在许可文件312中检查数据结构,该判定被作出。如果不需要,控制代理308不作处理并且允许第一密钥提供给请求的组件。如果需要,控制代理308调用密钥修改器316。
在步骤808中,密钥修改器316改变第一密钥以生成第二密钥。
在步骤812中,控制代理308向请求组件输出第二密钥,并不输出第一密钥。
本发明的大量变化和改变可以作出。在不提供其他特征的前提下提供本发明的一些特征是可能的。
举例而言,在一个可替代的实施例中,随机数生成器本身被改变,从而当施加限制的时候在输出上产生很小的变化。举例而言,生成器可以只为密钥中的位的子集选择随机数或者伪随机数。换句话说,数生成器被配置从而每一位被改变的可能性不同。一些位与其他位相比更容易改变。在另一示例中,输出本身有意不是随机生成或者只是部分随机生成。换句话说,位改变的可能性低于随机的几率。
在另一个可替代的实施例中,控制代理308和/或改变器316以软件、硬件(比如说,例如专用集成电路或者ASIC的逻辑电路)或者二者结合的形式实现。
具有多种实施方式的本发明包括与上面的阐述和描述实质相同的组件、方法、过程、系统和/或设备,包括其中的各种实施例、子系统组合和子集。本领域技术人员在理解本发明公开的内容之后,可以理解如何实现和使用本发明。具有多种实施方式的本发明包括提供不具有此处或者各种实施例中没有阐述和/或描述的项目的设备和过程,包括提供不具有现有的设备或者过程中所使用的项目,该现有的设备或者过程例如用于提高性能、实现易用性和/或降低实现成本。
本发明的上述讨论被提出用于阐述和描述。上述讨论并不意味着将发明限制在此处揭示的形式中。在上述示例性的具体实施方式中,为了简化发明内容的目的,本发明的许多特征被组织在一个或者多个实施例中。该公开的方法不能被解释为反映这样一种意图,该意图就是声明的发明比每一权利要求引用的内容需要更多的特征。然而,如下述权利要求所反映的,发明点存在于单个上面所揭示的实施例中的所有特征中的部分特征中。
另外,尽管本发明的描述包括一个或者多个实施例以及特定变化和改变的描述,但是其他变化和改变处于本发明的范围之内,例如处于本领域技术人员在理解本发明揭示的内容之后所具有的技术和知识之内。我们意图获得下述权利,该权利包括在允许的范围之内的可替代实施例,包括权利要求的可替代的、可交换的和/或相等同的结构、功能、范围或者步骤,无论该可替代的、可交换的和/或相等同的结构、功能、范围或者步骤是否在此处被公开,并且我们不希望将任何可专利的主题投入公共领域。

Claims (11)

1.一种提供密钥的方法,包括:
(a)接收密钥请求;
(b)从约束标识符中确定密钥强度是否受到约束;
(c)当密钥受到约束的时候,使用具有第二密钥强度的第二密钥;以及
(d)当密钥不受约束的时候,使用具有第一密钥强度的第一密钥,其中第一密钥强度高于第二密钥强度。
2.如权利要求1所述的方法,其中约束标识符位于许可文件中并且表明要出口的国家,并且其中第二密钥来源自第一密钥。
3.如权利要求1所述的方法,其中约束标识符是地理位置信号,并且其中确定步骤包括:
(b1)接收地理位置信号,该地理位置信号表明相关联的通信设备的空间位置,该地理位置信号提供地理位置坐标;以及
(b2)映射坐标以确定密钥强度是否受到约束。
4.如权利要求1所述的方法,其中第一和第二密钥具有相同的密钥长度,其中第一和第二密钥中至少部分位相同,并且其中密钥受到约束,并且其中步骤(c)包括:
(c1)生成第一密钥;以及
(c2)修改第一密钥以产生第二密钥;并且还包括:
(e)当密钥受到约束的时候使用第二密钥对消息进行加密和解密至少之一,当密钥不受约束的时候使用第一密钥对消息进行加密和解密至少之一,其中在第一和第二密钥中使用相同的密码组,其中修改步骤(c2)改变根据预定模式中规定的第一密钥的一些位。
5.一种计算机可读介质,该介质包括执行权利要求1的步骤的可执行指令。
6.一种通信设备,包括:
密钥强度控制装置,该装置用于(i)接收密钥请求;(ii)从约束标识符中确定密钥强度是否受到约束;(iii)当密钥受到约束的时候,使得使用具有第二密钥强度的第二密钥;和(iv)当密钥不受约束的时候,使得使用具有第一密钥强度的第一密钥,其中第一密钥强度高于第二密钥强度。
7.如权利要求6所述的设备,其中约束标识符位于许可文件中并且表明要出口的国家。
8.如权利要求6所述的设备,其中约束标识符是地理位置信号,并且其中控制代理接收地理位置信号,该地理位置信号表明相关联的通信设备的空间位置,该地理位置信号提供地理位置坐标,并且映射地理位置坐标以确定密钥强度是否受到约束。
9.如权利要求6所述的设备,其中密钥受到约束并且其中第二密钥来源自第一密钥。
10.如权利要求9所述的设备,其中第一和第二密钥具有相同的密钥长度,其中第一和第二密钥中至少部分位相同,并且还包括密码组,用于当密钥被限制的时候使用第二密钥对消息进行加密和解密至少之一,以及当密钥不被限制的时候使用第一密钥对消息加密和解密至少之一,其中第一和第二密钥与相同的密码组一起使用。
11.如权利要求9所述的设备,其中第一密钥具有第一和第二位集,其中第二密钥具有第三和第四位集,并且其中第一和第三位集相同,但是第二和第四位集不同。
CN200610153931.0A 2005-09-13 2006-09-12 用于出口到其他国家产品的加密应用的不可检测地阻碍密钥强度的方法 Pending CN1933394A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/226,122 US7873166B2 (en) 2005-09-13 2005-09-13 Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
US11/226,122 2005-09-13

Publications (1)

Publication Number Publication Date
CN1933394A true CN1933394A (zh) 2007-03-21

Family

ID=37440720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610153931.0A Pending CN1933394A (zh) 2005-09-13 2006-09-12 用于出口到其他国家产品的加密应用的不可检测地阻碍密钥强度的方法

Country Status (5)

Country Link
US (1) US7873166B2 (zh)
EP (1) EP1763169A1 (zh)
JP (1) JP2007082229A (zh)
CN (1) CN1933394A (zh)
CA (1) CA2558227A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101327778B (zh) * 2008-07-29 2013-02-20 奇瑞汽车股份有限公司 一种汽车防盗系统和防盗方法
CN113824552A (zh) * 2020-06-19 2021-12-21 上海汽车集团股份有限公司 车辆应用程序的密钥生成方法、装置、电子设备

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080037775A1 (en) * 2006-03-31 2008-02-14 Avaya Technology Llc Verifiable generation of weak symmetric keys for strong algorithms
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
US8010803B2 (en) * 2006-10-12 2011-08-30 Black Duck Software, Inc. Methods and apparatus for automated export compliance
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
US20100195829A1 (en) * 2007-04-30 2010-08-05 Rolf Blom Method for establishing a random number for security and encryption, and a communications apparatus
CA2591280A1 (en) * 2007-06-12 2008-12-12 Nikolajs Volkova A new digital signature scheme
US20090028317A1 (en) * 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for providing callbacks from a user device using an ip network
US8793748B2 (en) * 2007-07-26 2014-07-29 The Directv Group, Inc. Method and system for controlling communication between a user device and a content delivery network
US20090113516A1 (en) * 2007-10-30 2009-04-30 Aruba Networks, Inc. Setting Policy Based on Access Node Location
JP5121494B2 (ja) * 2008-02-21 2013-01-16 株式会社リコー 画像形成装置、情報処理方法、及び情報処理プログラム
JP5303988B2 (ja) * 2008-03-27 2013-10-02 株式会社リコー 暗号機能を搭載可能な装置及び暗号機能利用制限方法
DE102008021933B4 (de) * 2008-05-02 2011-04-07 Secutanta Gmbh Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I
DE102010011657A1 (de) 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
US20110302410A1 (en) * 2010-06-07 2011-12-08 Christopher Clarke Secure document delivery
US8788545B2 (en) * 2010-12-08 2014-07-22 International Business Machines Corporation Calculating state of cryptographic objects and generating search filter for querying cryptographic objects
US10075471B2 (en) * 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9369274B2 (en) * 2012-07-06 2016-06-14 International Business Machines Corporation Cipher text translation
US9305172B2 (en) * 2013-03-15 2016-04-05 Mcafee, Inc. Multi-ring encryption approach to securing a payload using hardware modules
US10044683B2 (en) 2013-07-19 2018-08-07 Sony Corporation Content transmission and reception device compatible to switch to a new encryption scheme
DE102015000224A1 (de) * 2015-01-08 2016-07-14 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul sowie auf einem Teilnehmeridentitätsmodul ausführbare Applikation
US10116441B1 (en) * 2015-06-11 2018-10-30 Amazon Technologies, Inc. Enhanced-security random data
US9660803B2 (en) 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
US10461932B2 (en) * 2016-03-08 2019-10-29 Oath Inc. Method and system for digital signature-based adjustable one-time passwords

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US5323464A (en) 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
GB2274229A (en) 1992-12-19 1994-07-13 Ibm Cryptography system.
GB9503738D0 (en) 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
JP3294739B2 (ja) 1995-03-30 2002-06-24 三洋電機株式会社 Fm多重放送のスクランブルまたはデスクランブル方法
BR9610609A (pt) 1995-07-27 1999-06-29 Nextlevel Systems Inc Sistema criptográfico com fator trabalho oculto
US5949883A (en) 1995-09-28 1999-09-07 Entrust Technologies Ltd. Encryption system for mixed-trust environments
US5764772A (en) 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
GB2308282B (en) 1995-12-15 2000-04-12 Lotus Dev Corp Differential work factor cryptography method and system
US5815573A (en) 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5850443A (en) 1996-08-15 1998-12-15 Entrust Technologies, Ltd. Key management system for mixed-trust environments
US6125446A (en) 1997-08-29 2000-09-26 Compaq Computer Corporation Computer architecture with automatic disabling of hardware/software features using satellite positioning data
GB9719726D0 (en) 1997-09-16 1998-03-18 Simoco Int Ltd Encryption method and apparatus
US6307936B1 (en) 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
JP4798844B2 (ja) 1998-02-03 2011-10-19 モンデックス インターナショナル リミテッド Icカード内のコンピュータコードへのアクセスを制御するシステムおよび方法
JP2000049770A (ja) 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP2000066586A (ja) 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
US6947560B1 (en) 1999-04-26 2005-09-20 Telefonaktiebolaget L M Ericsson (Publ) Method and device for effective key length control
TW556111B (en) 1999-08-31 2003-10-01 Toshiba Corp Extended key generator, encryption/decryption unit, extended key generation method, and storage medium
US6363480B1 (en) 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability
JP2002016594A (ja) 2000-06-30 2002-01-18 Toshiba Corp 無線通信装置及び同装置に適用される暗号化/復号化処理用キー長制御方法
JP3505482B2 (ja) 2000-07-12 2004-03-08 株式会社東芝 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
US20020061107A1 (en) 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
DE60134565D1 (de) 2000-11-03 2008-08-07 Digital Authentication Technol Schutz einer elektronischen datei unter verwendung des standorts
US7366300B2 (en) 2000-12-13 2008-04-29 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
JP2002208922A (ja) 2001-01-12 2002-07-26 Ntt Docomo Inc 暗号化装置および復号装置ならびに認証情報付与装置、暗号化方法、復号方法、認証情報付与方法
GB0111521D0 (en) 2001-05-11 2001-07-04 Amphion Semiconductor Ltd A component for generating data encryption/decryption apparatus
US6937727B2 (en) 2001-06-08 2005-08-30 Corrent Corporation Circuit and method for implementing the advanced encryption standard block cipher algorithm in a system having a plurality of channels
JP2003023421A (ja) 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
GB0121747D0 (en) 2001-09-08 2001-10-31 Amphion Semiconductor Ltd Improvements in and relating to data encryption\decryption apparatus
US20040202318A1 (en) 2001-10-04 2004-10-14 Chih-Chung Lu Apparatus for supporting advanced encryption standard encryption and decryption
KR200261115Y1 (ko) 2001-10-17 2002-01-19 기한전자주식회사 가축용 젖병
US6898288B2 (en) 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
US20030084332A1 (en) 2001-10-26 2003-05-01 Koninklijke Philips Electronics N.V. Method for binding a software data domain to specific hardware
US20060034456A1 (en) 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
DE60301750T2 (de) 2002-04-03 2006-07-06 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur Erzeugung eines erweiterten Schlüssels, Verschlüsselungsvorrichtung und Verschlüsselungssystem
US20030198345A1 (en) 2002-04-15 2003-10-23 Van Buer Darrel J. Method and apparatus for high speed implementation of data encryption and decryption utilizing, e.g. Rijndael or its subset AES, or other encryption/decryption algorithms having similar key expansion data flow
GB0214620D0 (en) 2002-06-25 2002-08-07 Koninkl Philips Electronics Nv Round key generation for AES rijndael block cipher
WO2004038644A2 (en) 2002-10-25 2004-05-06 Symbol Technologies, Inc. Optimization of a binary tree traversal with secure communications
WO2004109460A2 (en) 2003-06-03 2004-12-16 Bart Stanco Improved personal communication devices for secure communication and locating system
US20050141716A1 (en) 2003-09-29 2005-06-30 Prem Kumar Coherent-states based quantum data-encryption through optically-amplified WDM communication networks
US7460665B2 (en) 2004-01-21 2008-12-02 National Institute Of Information And Communications Technology Cipher strength evaluation apparatus
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US7602911B2 (en) 2005-03-14 2009-10-13 Microsoft Corporation Method and system for enhancing cryptography-based security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101327778B (zh) * 2008-07-29 2013-02-20 奇瑞汽车股份有限公司 一种汽车防盗系统和防盗方法
CN113824552A (zh) * 2020-06-19 2021-12-21 上海汽车集团股份有限公司 车辆应用程序的密钥生成方法、装置、电子设备

Also Published As

Publication number Publication date
US20070058814A1 (en) 2007-03-15
JP2007082229A (ja) 2007-03-29
US7873166B2 (en) 2011-01-18
EP1763169A1 (en) 2007-03-14
CA2558227A1 (en) 2007-03-13

Similar Documents

Publication Publication Date Title
CN1933394A (zh) 用于出口到其他国家产品的加密应用的不可检测地阻碍密钥强度的方法
CN1324502C (zh) 鉴别被邀请加入组的潜在成员的方法
Sarkar A simple and generic construction of authenticated encryption with associated data
Thabit et al. A Novel Effective Lightweight Homomorphic Cryptographic Algorithm for data security in cloud computing
CN101047499A (zh) 强算法的弱对称密钥的可核实生成
Vegh et al. Enhancing security in cyber-physical systems through cryptographic and steganographic techniques
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
Liu et al. A blockchain-based secure cloud files sharing scheme with fine-grained access control
Bangar et al. Study and comparison of cryptographic methods for cloud security
Yoo et al. A method for secure and efficient block cipher using white-box cryptography
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
Kadam et al. Data Storage Security in Cloud Computing Using Aes Algorithm and Md5 Algorithm
CN102647428A (zh) 一种基于通信网络的托管控制加解密系统及方法
Vegh et al. Securing communication in cyber-physical systems using steganography and cryptography
Kaur A Double layer encryption algorithm based on DNA and RSA for security on cloud
Kumar et al. Role of Cryptography & its Related Techniques in Cloud Computing Security
Cook et al. Conversion functions for symmetric key ciphers
KR20070030712A (ko) 암호화 키 제공 방법과 이를 수행하는 통신 장치 및 컴퓨터판독가능한 매체
Mitchell Programming language methods in computer security
Dong et al. Secure set-based policy checking and its application to password registration
KR0171003B1 (ko) 정보보호 프로토콜 및 그를 이용한 정보 보호방법
Shi et al. Verification of LINE encryption version 1.0 using proverif
Gola et al. SKT: a new approach for secure key transmission using MGPISXFS
Guo et al. Research of security structure model for web application systems based on the relational database
Shaik et al. Enhancing the security and data transmission time in vanet’s cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070321