加密验证方法技术

技术编号:21484496 阅读:52 留言:0更新日期:2019-06-29 06:27
一种加密验证方法,包括:传送一组乱数值给一从装置、接收来自从装置的一第一加密封包、使用主装置所储存的密钥对乱数值进行加密运算以得到一第二加密封包、比对第一加密封包与第二加密封包、当第一加密封包符合第二加密封包时判定验证成功、以及当第一加密封包不符合第二加密封包时判定验证不成功。其中,第一加密封包是从装置使用从装置所储存的密钥对接收到的乱数值进行加密运算而得。基此,主装置与从装置能在不公开自己的机密(Password)的情形下进行身分认证,以确保通讯安全。

【技术实现步骤摘要】
加密验证方法
本专利技术是关于一种身分认证技术,特别是一种加密验证方法。
技术介绍
电子装置普及,让数字数据无所不在,因此通讯安全成为相当重要的一门课题。访问控制(AccessControl)是信息安全的核心项目之一,而身分认证(Authentication)是访问控制中的关键环节。在通讯安全领域中,通讯双方需要通过双向验证来确认对方是否有权限与能力可以互相通信和/或传输数据。一般而言,通讯双方是利用挑战-响应协议(Challenge-ResponseProtocol)的方法来进行双方验证。挑战-响应协议的方法适用在通讯双方已知有一组私有机密(Password)。通讯双方在建立通讯之前,通讯双方以挑战-响应协议的方法验证双方的私有机密是否存在匹配;若存在时,即验证成功并形成建立信道,以互相通信和/或传输数据。然而,在很多强调安全的芯片上,其机密通常都会存在一个连自身都无法存取的区块,以致无法适用挑战-响应协议的方法来进行双方验证。
技术实现思路
在一实施例中,一种加密验证方法,其适用于一主装置。此加密验证方法包括:传送一组乱数值给一从装置、接收来自从装置的一第一加密封包、使用主装置所储存的密钥对乱数值进行加密运算以得到一第二加密封包、比对第一加密封包与第二加密封包、当第一加密封包符合第二加密封包时判定验证成功、以及当第一加密封包不符合第二加密封包时判定验证不成功。其中,第一加密封包是从装置使用从装置所储存的密钥对接收到的乱数值进行加密运算而得。在另一实施例中,一种加密验证方法,其适用于一从装置。此加密验证方法包括:接收来自一主装置的一组乱数值、使用从装置所储存的密钥对乱数值进行加密运算以得到一第一加密封包、传送第一加密封包给主装置、以及从主装置接收基于第一加密封包的验证结果。在又一实施例中,一种加密验证方法,其适用于一主装置。此加密验证方法包括:使用主装置所储存的从装置的密钥对一组乱数值进行加密运算以得到一第一加密封包、传送第一加密封包给从装置、接收来自从装置的一第二加密封包、使用从装置所储存的主装置的密钥对第二加密封包进行解密运算以得到一组结果值、比对乱数值与结果值、当结果值符合乱数值时判定验证成功、以及当结果值不符合乱数值时判定验证不成功。其中,第二加密封包是从装置使用从装置所储存的从装置的密钥对第一加密封包进行解密运算后再使用从装置所储存的主装置的密钥进行加密运算而得。在又另一实施例中,一种加密验证方法,其适用于一从装置。此加密验证方法包括:接收来自一主装置的一第一加密封包、使用从装置储存的从装置的密钥对第一加密封包进行解密运算以得到一解密值、使用从装置所储存的主装置的密钥对解密值进行加密运算以得到一第二加密封包、传送第二加密封包给主装置、以及从主装置接收基于第二加密封包的验证结果。其中,第一加密封包是主装置使用主装置所储存的从装置的密钥对一组乱数值进行加密运算而得。综上所述,根据本专利技术的加密验证方法适用于一通讯系统,致使通讯系统中的主装置与从装置在不公开且可能无法存取自己的机密(Password)的情形下进行身分认证,以确保通讯安全。附图说明图1是根据本专利技术第一实施例的通讯系统的示意图。图2是根据本专利技术第一实施例的加密验证方法的流程图。图3是根据本专利技术第二实施例的通讯系统的示意图。图4及图5是根据本专利技术第二实施例的加密验证方法的流程图。图6是一示范例的通讯系统的功能方块图。其中,附图标记:10主装置20从装置C乱数值P11第一加密封包M验证结果P21第一加密封包P22第二加密封包70主板71处理单元72网络模块T11~T15连接接口T21~T23内连接接口T24~T25外连接接口S31~S44步骤S51~S66步骤具体实施方式在一实施例中,此加密验证方法适用于对称加密的通讯系统。参照图1,通讯系统包括主装置10与从装置20。主装置10与从装置20之间能以有线或无线的方式建立信道。于建立通讯前,主装置10与从装置20之间会先进行身分验证来确认对方是否有权限与能力可以互相通信和/或传输数据。于此,主装置10与从装置20均各自储存有相同的一密钥。参照图1及图2,当主装置10与从装置20欲建立信道时,主装置10会先利用乱数产生器产生一组乱数值C(步骤S31),并将产生的乱数值C传送给从装置20(步骤S32)。此组乱数值C即为挑战(Challenge)。从装置20接收主装置10传送的乱数值(步骤S33)后,从装置20使用从装置20内建的密钥对接收到的乱数值C进行加密运算以得到一第一加密封包P11(步骤S34)。然后,从装置20将产生的第一加密封包P11回传给主装置10(步骤S35)。于此,主装置10亦使用主装置10内建的密钥对乱数值C进行加密运算以得到一第二加密封包(步骤S36)。于主装置10接收到从装置20回传的第一加密封包P11(步骤S37)时,主装置10会比对第一加密封包P11与第二加密封包(步骤S38)。当第一加密封包P11符合第二加密封包时,主装置10判定验证成功(步骤S39),并传送表示验证成功的验证结果M给从装置20(步骤S40),以允许与从装置20建立信道,即主装置10与从装置20建立信道(步骤S41)。于信道建立后,主装置10与从装置20之间即可以同一机密(Password)加密来互相通信和/或传输数据。当第一加密封包P11不符合第二加密封包时,主装置10判定验证不成功(步骤S42),并传送表示验证不成功的验证结果M给从装置20(步骤S43),以不允许与从装置20建立信道,即主装置10与从装置20不建立信道(步骤S44)。在一些实施例中,前述的加密步骤(步骤S34及步骤S36)可执行一次或多次加密运算。其中,步骤S34及步骤S36所采用的加密方法可以为对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。在一些实施例中,对称式加密方式可例如是进阶加密标准(AdvancedEncryptionStandard,AES)加密算法、数据加密标准(DataEncryptionStandard,DES)加密算法或三重数据加密标准(TripleDataEncryptionStandard,3DES)加密算法等。不可逆加密算法可包含哈希(Hash)算法。不可逆加密算法可例如是讯息摘要算法(Message-DigestAlgorithm,MD5)、安全哈希算法1(SecureHashAlgorithm1,SHA-1)、安全哈希算法256(SecureHashAlgorithm256,SHA-256)、安全哈希算法384(SecureHashAlgorithm384,SHA-384)、安全哈希算法512(SecureHashAlgorithm512,SHA-512)等。不可逆数学映像算法可例如是椭圆曲线乘算法(EllipticCurveMultiplicationAlgorithm,ECMultiplicationAlgorithm)等。在另一实施例中,此加密验证方法适用于不对称加密的通讯系统。参照图3,通讯系统包括主装置10与从装置20。主装置10与从装置20之间能以有线或无线的方式建立信道。于建立通讯前,主装置10与从装置20之间会先进行身分验证来确认对方是否有权限与能力可以互相通信本文档来自技高网...

【技术保护点】
1.一种加密验证方法,其特征在于,适用于一主装置,该加密验证方法包括:传送一组乱数值给一从装置;接收来自该从装置的一第一加密封包,其中该第一加密封包是该从装置使用该从装置所储存的一密钥对该组乱数值进行加密运算而得;使用该主装置所储存的一密钥对该组乱数值进行加密运算以得到一第二加密封包;比对该第一加密封包与该第二加密封包;当该第一加密封包符合该第二加密封包时,判定验证成功;以及当该第一加密封包不符合该第二加密封包时,判定验证不成功。

【技术特征摘要】
1.一种加密验证方法,其特征在于,适用于一主装置,该加密验证方法包括:传送一组乱数值给一从装置;接收来自该从装置的一第一加密封包,其中该第一加密封包是该从装置使用该从装置所储存的一密钥对该组乱数值进行加密运算而得;使用该主装置所储存的一密钥对该组乱数值进行加密运算以得到一第二加密封包;比对该第一加密封包与该第二加密封包;当该第一加密封包符合该第二加密封包时,判定验证成功;以及当该第一加密封包不符合该第二加密封包时,判定验证不成功。2.如权利要求1所述的加密验证方法,其特征在于,更包括:于该验证成功时,允许与该从装置建立信道;以及于该验证不成功时,不允许与该从装置建立信道。3.如权利要求1所述的加密验证方法,其特征在于,更包括:利用一乱数产生器产生该组乱数值。4.如权利要求1所述的加密验证方法,其特征在于,各该加密运算所使用的加密方式为对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。5.一种加密验证方法,其特征在于,适用于一从装置,该加密验证方法包括:接收来自一主装置的一组乱数值;使用该从装置所储存的一密钥对该组乱数值进行加密运算以得到一第一加密封包;传送该第一加密封包给该主装置;以及从该主装置接收基于该第一加密封包的一验证结果。6.如权利要求5所述的加密验证方法,其特征在于,更包括:于该验证结果为验证成功时,与该主装置建立通讯;以及于该验证结果为验证不成功时,与该主装置切断通讯。7.如权利要求5所述的加密验证方法,其特征在于,该加密运算所使用的加密方式为对称式加密方式、不可逆加密算法和不可逆数学映像算法其中至少一种。8.一种加密验证方法,其特征在于,适用于一主装置,该加密验证方法包括:使用该主装置所储存的一从装置的密钥对一组乱数值进行加密运算以得到一第一加密封包;传送该第一加密封...

【专利技术属性】
技术研发人员:张詠舜
申请(专利权)人:亚旭电脑股份有限公司
类型:发明
国别省市:中国台湾,71

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1