会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 密码体制 / 专利数据
序号 专利名 申请号 申请日 公开(公告)号 公开(公告)日 发明人
121 IDENTITY BASED SYMMETRIC CRYPTOSYSTEM USING SECURE BIOMETRIC MODEL PCT/US2009044238 2009-05-15 WO2009140654A3 2009-12-30 NAGARAJA NAGENDRA
Methods, apparatus, and computer program products are herein described that provide for an identity-based cryptosystem using a highly secure biometric model through which both access and data transmission are effectively made very secure. Through implementation of generating and securely storing biometric data as syndrome vectors tolerance is provided for the inherent variability of biometric data. In addition, to insure that the biometric data is not duplicated by adversaries who might gain access to the syndrome generation algorithm and the biometric data, present aspects, provide for keeping the private key more secure and making the cryptosystem user-identity dependent. As such the systems, apparatus and computer program products herein disclosed provide end-to-end authentication of end users using secure biometry, which constitute the symmetric and/or asymmetric identity-based cryptosystem.
122 효율적인 이산대수 암호시스팀을 위한 소수 생성 방법 KR1019960033262 1996-08-09 KR1019980014327A 1998-05-25 이필중; 임채훈
본 발명은 공개키 암호시스팀에서 공개법으로 사용되는 소수를 생성하는 방법에 관한 것으로서, 공개법으로 사용될 소수 p,q의 생성시 계산이나 저장상의 효율성을 높이기 위해 충분한 랜덤성을 유지하면서도 특수한 형태를 갖도록 하는 소수생방법을 제시한다. 즉 소수 p,q의 일정한 상위비트들이 1이 되게하고 p-1을 나누는 소수 q에 대해 q에 대한 2의 보수 q0를 p에 대한 2의 보수 p0의 일부가 되게 한다. 이 경우 p0만 저장하면 p나 q에 대한 모든 가능한 모듈라 연산을 수행할 수 있다. 본 발명에 의하면, 공개 파라미터의 저장에 필요한 메모리를 줄일 수 있을 뿐더러 공개키 암호시스팀의 기본 연산인 모듈라 감소를 훨씬 효율적으로 수행할 수 있다.
123 Cryptosystèmes symétriques avec clé publique basé sur l'utilisation du groupe symétrique EP14075026.6 2014-04-29 EP2940922A1 2015-11-04 Pernel, Arnaud

Cryptosystèmes symétriques à clés jetables en ce sens que pour chaque chiffrement de message une information publique est jointe au cryptogramme qui permet de modifier la clé secrète de chiffrement. Ladite information étant en conséquence une clé publique. L'invention étant caractérisée en ce que la clé secrète , dite clé-mère, est une permutation p appartenant à la structure algébrique de groupe ( Se , o ), où Se est le groupe symétrique d'un ensemble E ordonné et o l'opération de composition de fonction. La permutation p spécialement composée de nombreux disjoints afin d'engendrer un sous-groupe cyclique de grand ordre G de Se défini par {p1,p2,..,pj,..,pa} où pj est la bijection p o p o.....o p avec l'opération o de composition de fonction itérée j-1 fois. G est alors cyclique modulo a , l'entier a étant le ppcm des entiers représentant la longueur des disjoints de p. L'ensemble des clés jetables est le sous-groupe cyclique G ; les clés publiques étant constituées d'un entier j quelconque , ou selon une variante du procédé, d' un élément w du produit cartésien des disjoints de p si ces derniers sont choisis de manière à ce que leurs longueurs n'aient pas de diviseur commun. Chaque entier j ou chaque élément w étant associé à une permutation et une seule appartenant à G , laquelle est calculée par l'algorithme {pa} → pj ou {pa} → λ.

Selon un autre mode de réalisation , procédés d'authentification dans lesquels j ou w est une clé publique et chaque permutation p' appartenant à G une clé privée , selon un autre mode (j, p') ou ( w , p') sont des couples d'authentifiants de documents.

Selon une autre utilisation de la structure algébrique ( Se, o ) et de ses sous-groupes cycliques l'invention est un cryptosystème symétrique associé à un carré latin caractérisé par le fait que la clé secrète n'est plus le carré latin sous forme de matrice carrée mais une permutation p à disjoint unique appartenant à Se , ladite permutation permettant de chiffrer par composition de la bijection p.

124 COUNTERMEASURE TO SAFE-ERROR FAULT INJECTION ATTACKS ON CRYPTOGRAPHIC EXPONENTIATION ALGORITHMS PCT/EP2017/060717 2017-05-04 WO2017191288A1 2017-11-09 ADJEDJ, Michaël

There is disclosed a countermeasure using the properties of the Montgomery multiplication for securing cryptographic systems such as RSA and DSA against, in particular, safe-error injection attacks. In the proposed algorithm, the binary exponentiation b = ad mod n is iteratively calculated using the Montgomery multiplication when the current bit di of the exponent d is equal to zero. In that case, the Montgomery multiplication of the actual result of the exponentiation calculation by R is realized. Thanks to this countermeasure, if there is any perturbation of the fault injection type introduced during the computation, it will have visible effect on the final result which renders such attack inefficient to deduce the current bit di of the private key d.

125 COUNTERMEASURE TO SAFE-ERROR FAULT INJECTION ATTACKS ON CRYPTOGRAPHIC EXPONENTIATION ALGORITHMS EP16305520.5 2016-05-04 EP3242202A1 2017-11-08 ADJEDJ, Michael

There is disclosed a countermeasure using the properties of the Montgomery multiplication for securing cryptographic systems such as RSA and DSA against, in particular, safe-error injection attacks. In the proposed algorithm, the binary exponentiation b = ad mod n is iteratively calculated using the Montgomery multiplication when the current bit di of the exponent d is equal to zero. In that case, the Montgomery multiplication of the actual result of the exponentiation calculation by R is realized. Thanks to this countermeasure, if there is any perturbation of the fault injection type introduced during the computation, it will have visible effect on the final result which renders such attack inefficient to deduce the current bit di of the private key d.

126 Method and system for generation and management of secret key of public cryptosystem EP96110053.4 1996-06-21 EP0750410A2 1996-12-27 Ishii, Shinji

A method and a system for generating and managing a secret key of a public key cryptosystem, in which the secret key is generated inside a tamper resistant device, and stored into a storage region in a personal portable device from which the secret key cannot be read out of the personal portable device, while the personal portable device is inside the tamper resistant device. Here, the secret key can be reproduced by collecting the partial secret keys from those arbitrators who judge that the secret key reproduction is appropriate. Also, the secret key is generated inside a tamper resistant personal portable device, and stored into a storage region in the tamper resistant personal portable device from which the secret key cannot be read out of the tamper resistant personal portable device. Here, the secret key can be reproduced by using the partial secret keys for constituting the secret key from all entities sharing interests with a user of the tamper resistant personal portable device.

127 Method and system for generation and management of secret key of public cryptosystem EP96110053.4 1996-06-21 EP0750410B1 2005-05-11 Ishii, Shinji
128 Method and system for generation and management of secret key of public cryptosystem EP96110053.4 1996-06-21 EP0750410A3 2000-03-15 Ishii, Shinji

A method and a system for generating and managing a secret key of a public key cryptosystem, in which the secret key is generated inside a tamper resistant device, and stored into a storage region in a personal portable device from which the secret key cannot be read out of the personal portable device, while the personal portable device is inside the tamper resistant device. Here, the secret key can be reproduced by collecting the partial secret keys from those arbitrators who judge that the secret key reproduction is appropriate. Also, the secret key is generated inside a tamper resistant personal portable device, and stored into a storage region in the tamper resistant personal portable device from which the secret key cannot be read out of the tamper resistant personal portable device. Here, the secret key can be reproduced by using the partial secret keys for constituting the secret key from all entities sharing interests with a user of the tamper resistant personal portable device.

129 一种基于二次剩余的密钥体制的构造 CN201911117914.5 2019-11-15 CN110855436A 2020-02-28 罗婧
本发明涉及一种基于二次剩余的密钥体制的构造;为了避免确定性的公钥密码体制容易遭受选择明文攻击的问题,本发明以大数因数分解的困难性和模Blum数的二次剩余求平方根的不易性为理论基础,引入随机数,构造了一种以二次剩余为基础的多项式加密密钥体制。该密码体制的密码强度不低于RSA公钥密码体制的密码强度,可以有效地抵挡来自选择明文的攻击,安全性较高。它的密文膨胀率不高于Blum和Goldwasser提出的BG密码体制的密文膨胀率,当我们要传输的明文较长时,它的密文膨胀率近似为1。
130 基于集成学习的密码算法多层复合识别方法 CN202111355079.6 2021-11-16 CN114070547A 2022-02-18 袁科; 黄雅冰; 李家保; 端木珂珂; 杜展飞; 杨龙威; 刘杨; 史楠楠
本发明提供一种基于集成学习的密码算法多层复合识别方法。该方法包括:步骤1:训练四个簇分分类模型;步骤2:训练五个单分分类模型;步骤3:采用簇分模型1区分为古典密码体制和现代密码体制,若为前者,则采用单分模型1进行单分;否则,继续执行步骤4;步骤4:采用簇分模型2区分为对称密码体制和非对称密码体制,若为后者,则采用单分模型2进行单分;否则,继续执行步骤5;步骤5:采用簇分模型3区分为序列密码体制和分组密码体制,若为前者,则采用单分模型3进行单分;否则,继续执行步骤6;步骤6:采用簇分模型4区分为CBC工作模式和ECB工作模式,然后在对应工作模式下采用单分模型4或5进行单分完成具体的密码算法的识别。
131 基于集成学习的密码算法多层复合识别方法 CN202111355079.6 2021-11-16 CN114070547B 2023-07-28 袁科; 黄雅冰; 李家保; 端木珂珂; 杜展飞; 杨龙威; 刘杨; 史楠楠
本发明提供一种基于集成学习的密码算法多层复合识别方法。该方法包括:步骤1:训练四个簇分分类模型;步骤2:训练五个单分分类模型;步骤3:采用簇分模型1区分为古典密码体制和现代密码体制,若为前者,则采用单分模型1进行单分;否则,继续执行步骤4;步骤4:采用簇分模型2区分为对称密码体制和非对称密码体制,若为后者,则采用单分模型2进行单分;否则,继续执行步骤5;步骤5:采用簇分模型3区分为序列密码体制和分组密码体制,若为前者,则采用单分模型3进行单分;否则,继续执行步骤6;步骤6:采用簇分模型4区分为CBC工作模式和ECB工作模式,然后在对应工作模式下采用单分模型4或5进行单分完成具体的密码算法的识别。
132 用于录制、再现和处理数据的设备和方法 CN99802770.7 1999-10-07 CN1302437A 2001-07-04 田川健二; 南贤尚; 小塚雅之; 青山升一; 德田克己; 平田升
一种记录媒体,存储已按照分组密码体制被加密的零售内容和超发行内容。超发行标题被附于该超发行内容,并按照公开密钥密码体制被加密。该超发行标题包含用于解密上述的分组密码体制的解密密钥。公开密钥密码体制的特征在于利用与通信网络相连的设备来解密。解密在该记录媒体被装入该设备时被实现,同时通过该通信网络来收取费用。
133 用于实现超发行的系统 CN99802770.7 1999-10-07 CN1231911C 2005-12-14 田川健二; 南贤尚; 小塚雅之; 青山升一; 德田克己; 平田升
一种记录媒体,存储已按照分组密码体制被加密的零售内容和超发行内容。超发行标题被附于该超发行内容,并按照公开密钥密码体制被加密。该超发行标题包含用于解密上述的分组密码体制的解密密钥。公开密钥密码体制的特征在于利用与通信网络相连的设备来解密。解密在该记录媒体被装入该设备时被实现,同时通过该通信网络来收取费用。
134 一种高效快捷的公钥加密方法 CN03128222.9 2003-06-27 CN1277365C 2006-09-27 肖攸安; 李腊元
本发明涉及一种高效快捷的公钥加密方法,通信的双方为A和B,他们的分别有私钥和公钥,并存放在可信第三方认证中心。①A随机产生某一临时密钥,利用对称密码加密系统对私有消息进行加密,得到密文;②利用公钥密码体制的密钥分配方法,利用接收方B的公钥,将随即选择的保密密钥转换为分配报文,将密钥分配报文和密文发送给接收方;③接收方B利用自己的私钥,获取由发送方A所分配的保密密钥,然后利用该保密密钥,对于所收到密文进行解密,得到私有消息。本发明结合对称密码加密体制和公钥密码加密体制两类加密体制的优点:既有对称密码加密体制的加密速度快,强度高的优点,又拥有公钥密码体制在密钥分发与管理上的优势,以及附加的身份鉴别功能。
135 一种高效快捷的公钥加密方法 CN03128222.9 2003-06-27 CN1472914A 2004-02-04 肖攸安; 李腊元
本发明涉及一种高效快捷的公钥加密方法,通信的双方为A和B,他们的分别有私钥和公钥,并存放在可信第三方认证中心。①A随机产生某一临时密钥,利用对称密码加密系统对私有消息进行加密,得到密文;②利用公钥密码体制的密钥分配技术,利用接收方B的公钥,将随即选择的保密密钥转换为分配报文,将密钥分配报文和密文发送给接收方;③接收方B利用自己的私钥,获取由发送方A所分配的保密密钥,然后利用该保密密钥,对于所收到密文进行解密,得到私有消息。本发明结合对称密码加密体制和公钥密码加密体制两类加密体制的优点:既有对称密码加密体制的加密速度快,强度高的优点,又拥有公钥密码体制在密钥分发与管理上的优势,以及附加的身份鉴别功能。
136 一种移动商务身份认证方法 CN201010534263.2 2010-11-02 CN101969446B 2013-08-21 华蕊; 张润彤; 尚小溥; 李丹丹; 谷秀君; 杨泽东; 朱晓敏
本发明提出了一种移动商务身份认证方法,该方法选择公钥密码体制中最高效的基于椭圆曲线的公钥密码体制来实现密钥协商。结合椭圆曲线算法的计算量小、安全性高的特点,将其用于产生公钥和私钥,实现不需第三方的公钥密码体制,并将其应用到客户端和服务器端的双向认证服务中。
137 一种移动商务身份认证方法 CN201010534263.2 2010-11-02 CN101969446A 2011-02-09 华蕊; 张润彤; 尚小溥; 李丹丹; 谷秀君; 杨泽东; 朱晓敏
本发明提出了一种移动商务身份认证方法,该方法选择公钥密码体制中最高效的基于椭圆曲线的公钥密码体制来实现密钥协商。结合椭圆曲线算法的计算量小、安全性高的特点,将其用于产生公钥和私钥,实现不需第三方的公钥密码体制,并将其应用到客户端和服务器端的双向认证服务中。
138 无证书环境下具有强指定验证者的多变量多重签名方法 CN202010114481.4 2020-02-25 CN111355590A 2020-06-30 王之仓; 俞惠芳; 付帅凤
一种无证书环境下具有强指定验证者的多变量多重签名方法,由建立系统参数、生成部分公私钥、生成公私钥、多重签名、验证、签名副本步骤组成。本发明在多变量公钥密码体制下结合无证书公钥密码体制和具有强指定验证者的多重签名方法,提出了一种无证书环境下具有强指定验证者的多变量多重签名方法,该方法采用无证书公钥密码技术,解决了传统密码体制下的证书管理问题和身份密码体制下的密钥托管问题。多重签名长度与签名者的个数无关,多重签名的验证时间与验证单个部分签名时间一致,具有签名和验证计算量小、抵抗量子计算攻击等优点,可以应用于车载网络、教育系统等技术领域。
139 无证书环境下具有强指定验证者的多变量多重签名方法 CN202010114481.4 2020-02-25 CN111355590B 2020-11-10 王之仓; 俞惠芳; 付帅凤
一种无证书环境下具有强指定验证者的多变量多重签名方法,由建立系统参数、生成部分公私钥、生成公私钥、多重签名、验证、签名副本步骤组成。本发明在多变量公钥密码体制下结合无证书公钥密码体制和具有强指定验证者的多重签名方法,提出了一种无证书环境下具有强指定验证者的多变量多重签名方法,该方法采用无证书公钥密码技术,解决了传统密码体制下的证书管理问题和身份密码体制下的密钥托管问题。多重签名长度与签名者的个数无关,多重签名的验证时间与验证单个部分签名时间一致,具有签名和验证计算量小、抵抗量子计算攻击等优点,可以应用于车载网络、教育系统等技术领域。
140 基于多变量公钥密码对消息匿名环签名的方法 CN201010544608.2 2010-11-11 CN102006165B 2012-11-07 张亚玲
本发明公开了一种基于多变量公钥密码对消息匿名环签名的方法,该方法按照以下步骤实施,生成系统参数,密钥生成,环签名生成,环签名的验证。基于传统密码体制的环签名方法,在量子计算机下其安全性受到威胁,而本发明基于多变量公钥密码体制的环签名方法解决了现有的环签名体制在量子计算下不安全的缺陷。本发明的方法既具有安全性又具有计算效率高的优点。