一种安全通信的方法、计算设备及非暂态计算机可读存储介质技术

技术编号:11551535 阅读:103 留言:0更新日期:2015-06-04 00:50
本申请一般描述了与用于安全通信的共享秘密标识有关的技术。在一些示例中,设备可以交换诸如文件去重散列的散列,从而标识匹配散列。标识的匹配散列代表了可用作对设备之间的后续安全通信进行加密和/或解密的共享秘密的共享数据项。每个设备从其相应的安全存储器中取回共享的数据项并且可以使用共享数据项对后续安全通信进行加密和/或解密。窃听者可以观察散列交换,但是在对共享数据项没有访问权的情况下不能对安全通信进行解密,因为散列可有效地非可逆。

【技术实现步骤摘要】
【国外来华专利技术】【专利说明】用于安全通信的共享秘密标识
技术介绍
除非在此处进行说明,否则此处所描述的材料不是本申请权利要求的现有技术并 且不因包含在该部分中而承认是现有技术。 电子通信频繁地发生于不安全的通信信道上。不安全的通信信道可以包括有线和 无线信道以及加密和非加密的信道。所谓的"开放式"或非加密的Wi-Fi网络通常是不安 全的,但是,即使是对无线传输进行加密的"开始安全的"Wi-Fi网络易受诸如所谓的"中间 人"的攻击。蜂窝通信网络也会是不安全的。例如,第三方可以设置用来捕获和转送蜂窝通 信数据的"虚假的"或未经授权的蜂窝通信站。一般地,在任意网络基础结构内可能发生各 种各样的窃听活动。 安全通信可以包括交换第三方不能截获和/或解密的不同确定程度的信 息。安全通信方法可以使用共享秘密,例如,如G. Simmons, "Prepositioned Shared Secret and/or Shared Control Schemes, "Advances in Cryptology - Eurocrypt 1989 (Springer, 1990): 436-467 和 D. Catalano, R.Gennaro 和 S. Halevi, "Computing Inverses Over a Shared Secret Modulus, "Advances in Cryptology - Eurocrypt 2000 (Springer, 2000) : 190-206中所描述的。共享秘密提供了强有力的安全通信工具,其允 许例如拥有共享秘密的各方利用共享秘密对数据进行加密和解密,而不具有共享秘密的任 意方都不能对截获的数据进行解密。然而,在一些情景中,起初建立共享秘密而未将共享秘 密或可用来确定共享秘密的信息提供给可能的窃听者会呈现出安全脆弱性。 专利技术概述 本公开一般描述了与用于安全通信的共享秘密标识有关的包括设备、方法和计算 机可读介质在内的技术。一些示例性的方法可以包括:通过计算设备,将存储在计算设备能 访问的安全存储器位置上的数据项发送到通信目标散列;通过计算设备,从计算设备发送 的散列中接收标识的散列,其中标识的散列表明通信目标对与通信目标能访问的安全存储 器位置上的标识的散列对应的数据项具有访问权;以及通过计算设备,利用共享数据项作 为共享秘密对与所述通信目标的后续通信进行加密或解密。 一些示例性的方法可以包括:通过计算设备,接收存储在计算目标能访问的安全 存储器位置上的数据项的散列;通过所述计算设备,将接收到的散列与存储在计算设备能 访问的安全存储器位置上的数据项的散列进行比较,从而标识散列,其中标识的散列表明 计算设备对计算设备能访问的安全存储器位置上的对应于标识的散列的数据项具有访问 权;通过计算设备,将标识的散列发送到通信目标;以及通过计算设备,利用对应于标识的 散列的数据项作为共享秘密对与通信目标的后续通信进行加密或解密。 还公开了具有实现本文所描述的各种技术的指令的计算设备和计算机可读介质。 示例性的计算机可读介质可以包括具有能够由处理器执行的计算机可执行指令的非暂态 计算机可读存储介质,当通过处理器执行时,所述指令使所述处理器实施本文所提供的各 种方法的任意组合。示例性的计算设备可以包括服务器,服务器包括处理器、存储器以及配 置为实施本文所描述的方法的共享秘密标识系统。 前面的概述仅仅是示例性的,而不意在以任何方式进行限制。通过参考附图以及 下面的详细说明,除了上文所描述的示例性的方案、实施例和特征之外,另外的方案、实施 例和特征将变得清晰可见。【附图说明】 通过下面结合附图给出的详细说明和随附的权利要求,本公开的前述特征以及其 它特征将变得更加清晰。应理解的是,这些附图仅描绘了依照本公开的多个实施例,因此, 不应视为对本专利技术范围的限制,将通过利用附图结合附加的具体描述和细节对本公开进行 说明,在附图中: 图1是示出参与用于安全通信的共享秘密标识的示例性的计算设备的框图; 图2是示出作为构造为执行用于安全通信的共享秘密标识的计算设备的一个示 例的示例性的计算设备的框图; 图3是示出用于标识用于安全通信的共享秘密的示例性的方法的流程图; 图4是示出示例性的数据项和对应散列的框图; 图5是示出交换标识的散列的示例性的计算设备的框图;以及 图6是示出用于分配用作共享秘密的定制数据项的示例性的方法的框图, 所有都是依照本公开的至少一些实施例布置的。 专利技术详述 在下面的详细说明中,将参考附图,附图构成了详细说明的一部分。在附图中,除 非上下文指出,否则相似的符号通常表示相似的部件。在详细说明、附图和权利要求中所描 述的示例性实施例不意在限制。可以使用其它实施例,并且可以做出其它改变,而不偏离本 文呈现的主题的精神或范围。将易于理解的是,如本文大致描述且如图中所图示的,本公开 的方案能够以各种不同配置来布置、替代、组合、分离和设计,所有这些都在本文中明确地 构思出。 本公开一般涉及包括与用于安全通信的共享秘密标识有关的包括部署于其中的 方法、设备、系统和/或计算机可读介质的技术。在一些示例中,设备可以交换诸如文件去 重散列的散列,以标识匹配散列。标识的匹配散列代表了共享数据项,该共享数据项可用作 共享秘密以对设备间的后续安全通信进行加密和/或解密。每个设备可以从其相应的安 全存储器取回共享数据项且可以使用共享数据项来对后续的安全通信进行加密和/或解 密。窃听者可以观察散列交换,但是在对共享数据项没有访问权的情况下不能对安全通信 解密,因为交换的散列可有效地非可逆。 例如,在一些实施例中,第一计算设备可配置成将存储在第一计算设备能访问的 安全存储器位置上的数据项的散列发送到第二计算设备。在该示例中,第二计算设备可称 为通信目标。第一计算设备可配置成从通信目标接收标识的散列,其中标识的散列可对应 于两个设备共享的数据项。标识的散列在此处还可称为匹配散列,对应的数据项在此处可 称为共享数据项。第一计算设备可配置成将共享数据项或其方面用作共享秘密以对与通信 目标的后续安全通信进行加密和/或解密。 在一些实施例中,第二计算设备可配置成从第一计算设备接收散列。在该示例中, 第一计算设备可称为通信目标。第二计算设备可配置成将接收到的散列与存储在第二计算 设备能够访问的安全存储器位置上的数据项的散列进行比较以标识出表明对共享数据项 具有访问权的匹配散列。第二计算设备可配置成将标识的散列发送到通信目标以及使用对 应的共享数据项或其方面作为共享秘密以对与通信目标的后续安全通信进行加密和/或 解密。 在一些实施例中,第一和第二计算设备可配置为同时地或者交替地发送和接收, 即交换散列,以及将接收到的散列与存储在其相应的安全存储器位置上的数据项的散列进 行比较。首先标识表明对共享数据项的拥有的匹配散列的计算设备(其可以是第一或第二 计算设备)可以将标识的散列发送到另一计算设备。第一和第二计算设备可以配置为通过 利用对应于标识的散列的共享数据项作为共享秘密对通信进行加密和解密来开始安全通 信。 在一些实施例中,交换的散列可以包括存储在计算设备的本地存储器中的数据项 的存储系统去重散列。去重散列可以包括为存本文档来自技高网...
一种<a href="http://www.xjishu.com/zhuanli/62/CN104685825.html" title="一种安全通信的方法、计算设备及非暂态计算机可读存储介质原文来自X技术">安全通信的方法、计算设备及非暂态计算机可读存储介质</a>

【技术保护点】
一种安全通信方法,包括:通过计算设备将存储在所述计算设备能访问的安全存储器位置上的数据项的散列发送到通信目标;通过所述计算设备,从由所述计算设备发送的所述散列中接收标识的散列,其中所述标识的散列表明所述通信目标对与所述通信目标能访问的安全存储器位置上的标识的散列对应的数据项具有访问权;以及通过所述计算设备,利用与所述标识的散列对应的所述数据项作为共享秘密来对与所述通信目标的后续通信进行加密或解密。

【技术特征摘要】
【国外来华专利技术】

【专利技术属性】
技术研发人员:E·克鲁格里克
申请(专利权)人:英派尔科技开发有限公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1