对加密的位序列进行解密的设备和方法和计算机可读介质技术

技术编号:37771696 阅读:16 留言:0更新日期:2023-06-06 13:37
一种用于对加密的位序列进行解密的设备,所述设备包括测试装置,所述测试装置构成为用于,使位序列关于位在位序列中的预期分布经受统计学测试,以便获得测试结果。所述设备构成为用于,如果测试结果显示:分布遵循预期分布,则对位序列进行解密,并且如果测试结果显示:分布不遵循预期分布,则不对位序列进行解密。此外,本发明专利技术涉及一种用于对加密的位序列进行解密的方法以及一种计算机可读介质。解密的方法以及一种计算机可读介质。解密的方法以及一种计算机可读介质。

【技术实现步骤摘要】
对加密的位序列进行解密的设备和方法和计算机可读介质


[0001]实施例涉及用于对加密的位序列进行解密的设备和方法。实施例此外涉及一种用于对加密的文本进行统计学测试的方法。

技术介绍

[0002]位序列能够借助于所谓的密码方法来加密和解密,这能够实现将包含在位序列中的信息以加密的方式传输。攻击者可能会尝试:获取用于加密或解密的密钥,以便访问明文和/或克服加密方法。
[0003]因此存在对与加密的位序列相关的高的安全性的需求。

技术实现思路

[0004]借助本文的实施例实现的目的能够在于,在对位序列进行解密时能够实现高的安全性。
[0005]根据一个实施例,用于对加密的位序列进行解密的设备配备有测试装置,所述测试装置构成为用于,使位序列关于位在位序列中的预期分布经受统计学测试,以便获得测试结果。设备构成为用于,如果测试结果显示:分布遵循预期分布,则对位序列进行解密,并且如果测试结果显示:分布不遵循预期分布,则不对位序列进行解密。
[0006]根据一个实施例提供一种方法,所述方法包括:对所获得的加密的位序列以及关于位在位序列中的预期分布执行统计学测试,以便获得测试结果。所述方法还包括:如果测试结果显示:分布遵循预期分布,则对位序列进行解密。替选地,如果测试结果显示:分布不遵循预期分布,则不对位序列进行解密。
[0007]其它优选的实施方式是下面描述的主题。
附图说明
[0008]下面参考附图阐述在本文中描述的实施方式中的一些实施方式。在此示出:
[0009]图1示出根据一个实施例的设备的示意性方框图;
[0010]图2示出根据一个实施例的具有控制装置的设备的示意性方框图;
[0011]图3示出用于阐述在本文中描述的实施例的有利的设计方案的位序列的示意图;
[0012]图4示出根据一个实施例的设备的示意性方框图,所述设备具有解密装置;
[0013]图5示出用于10000个有效密文的示例性碰撞分布和对此的二项式近似值;
[0014]图6示出用于在实施例中使用的阈值的二项式检查和计算的示意图;
[0015]图7示出根据一个实施例的方法的示意性流程图;
[0016]图8示出根据一个实施例的处理设备,所述处理设备尤其具有CPU、RAM、非易失性存储器、密码模块、模拟模块、输入/输出接口和硬件随机数发生器;和
[0017]图9示出根据一个实施例的处理设备,所述处理设备尤其具有应用处理器和硬件安全模块。
具体实施方式
[0018]在下文中根据附图详细阐述本专利技术的实施例的细节之前,要指出的是,在不同的附图中的相同的、功能相同的或起相同作用的元件、对象和/或结构设有相同的附图标记,使得该元件在不同的实施例中示出的描述彼此间可互换或者能够相互适用。
[0019]在下文中描述的实施例结合多个细节描述。然而,即使没有这些详细的特征,也能够实现实施例。此外,为了可理解性,利用方框图替代细节视图来描述实施例。此外,只要没有明确地相反描述,各个实施例的细节和/或特征就能够容易地相互组合。
[0020]本文中的实施例涉及密码学的
,属于此的能够是位序列的加密和解密。在本文中描述的实施方式中的一些实施方式在此针对位序列的条件性解密,尤其与所谓的基于格的密码系统(英语:lattice

based cryptosystems)相关。根据在本文中描述的实施例的设备和/或方法能够示出这种基于格的密码系统的一部分。示例性的基于格的密码系统例如是Kyber或Saber。尽管如此,通过本实施例获得的优点也能够借助其它系统获得。
[0021]下面,结合在本文中描述的实施例探讨技术背景。在此参照基于格(英语:lattice

based)的密码学和所属的术语。
[0022]基于格的加密
[0023]在该段中探讨问题情况、后量子密码学(post

quantum cryptography

PQC)、格的定义、密码系统的定义(public

key

encryption

PKE,公钥加密;key exchange

KEX,密钥交换,Signatur

SIG,签名)和基于格的密码学,并且提供对基于格的密码学的一般性描述。
[0024]不同的互联网和工业标准使用基于RSA的不对称密码学或椭圆曲线密码学(elliptic curve cryptography,ECC),以便保护在智能卡、智能手机、计算机、服务器或工业控制系统之间的数据通信。借助RSA算法例如能够实现公钥加密方法(public

key encryption,PKE,公钥加密),所述加密方法能够实现:将(例如借助PGP/GPG或S/MIME)加密的电子邮件发送给接收者,而不必事先经由安全通道交换对称密钥——接收者的公钥足以实现机密性。不对称密码学的其它应用是同样基于RSA或ECC的数字签名。它们能够用于签名和验证数据,其中使用公钥来检查签名的有效性。如果数字签名的合同或长期存档在签名之后即使仅改变了一位,数字签名的检查也会失败。
[0025]PKE和数字签名对于传输层安全协议(transport layer security,TLS)共同地具有决定性意义:所述传输层安全协议形成在互联网中安全通信的骨干并且由浏览器、智能手机和越来越多地也有IoT设备使用。TLS在两个设备之间建立安全通道,其中通信是加密的,检查篡改,并且借助于数字证书检查参与者的身份,所述数字证书经由公钥基础设施(public

key infrastructure,PKI)提供。在与使用https而不是http的网站、例如银行连接时,浏览器使用TLS。通常显示绿色的挂锁和其它信息,以便示出:确实与银行的网站进行通信,并且通过所谓的中间人(man in the middle)防止攻击。在这种基于PKI的身份检查没有与强的数据加密组合的情况下,对于攻击者而言可行的是,将通信篡改并且作为被调用的网站输出。
[0026]自1994年彼得秀尔(Peter Shor)的工作以来已知的是,RSA和ECC容易受到量子计算机的攻击。量子计算机能够描述为直接使用量子机械现象来加速处理的计算机。用于构建量子计算机的关键构思是所谓的量子位或量子比特,其用于将状态存储在量子寄存器中。目前不存在足够高性能的量子计算机(例如具有足够的量子比特),以便实现秀尔的方
法。然而始终仍然存在普遍动机:从经典的不对称密码系统(RSA/ECC)变换为不会被量子计算机成功攻击的系统。即使量子计算机目前由于其技术复杂性和其技术挑战需要更多工作,所述量子计算机可能在特定的时间段内(也许在15至20年内)能够以多项式时间破解RSA和ECC。因此,需要用于签名方法、密钥交换和公钥加密的新的解决方案,所述本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种用于对加密的位序列进行解密的设备,所述设备具有:测试装置(12),所述测试装置构成为用于,使所述位序列关于在所述位序列(14)中的位(16)的预期分布经受统计学测试,以便获得测试结果(18;18p;18n);其中所述设备构成为用于,如果所述测试结果(18p)显示:分布遵循预期分布,则对所述位序列(14)进行解密;并且如果所述测试结果(18n)显示:分布不遵循预期分布,则不对所述位序列(14)进行解密。2.根据权利要求1所述的设备,其中所述测试装置(12)构成为用于,借助于所述统计学测试来确定在加密的所述位序列(14)中的均匀分布的程度;其中所述测试装置(12)构成为用于,提供具有如下信息的测试结果(18),所述信息说明所述程度;或者所述信息说明:所述程度是否至少达到预先定义的阈值;其中所述设备具有控制装置(28),所述控制装置构成为用于,评估所述测试结果(18;18p;18n),并且根据所述测试结果,允许或阻止所述位序列的解密。3.根据权利要求1或2所述的设备,所述设备形成为基于格的密码系统的一部分。4.根据上述权利要求中任一项所述的设备,所述设备构成为用于,将加密的所述位序列(14)分解为多个部分(381、382),并且所述多个部分(381、382)中的每个部分经受关于位的预期分布的统计学测试,以便获得相应的子测试结果;其中所述设备构成为用于,如果每个子测试结果显示:分布遵循预期分布,则对所述位序列(14)进行解密;和如果所述子测试结果中的至少一个子测试结果显示:分布不遵循预期分布,则不对所述位序列(14)进行解密。5.根据权利要求4所述的设备,所述设备构成为用于,将至少一个第一部分(381)分解为相同长度的第一多个组成部分(42
1,1
至42
1,i
),并且基于评估第一多个组成部分(42
1,1
至42
1,i
)获得所述第一子测试结果,并且将第二部分(382)分解为相同长度的第二多个组成部分(42
2,1
至42
2,j
),并且基于评估第二多个组成部分(42
2,1
至42
2,j
)获得所述第二子测试结果。6.根据上述权利要求中任一项所述的设备,所述设备构成为用于,将加密的所述位序列分解为多个部分(381、382),并且所述多个部分(381、382)中的每个部分经受关于位的预期分布的统计学测试,以便获得相应的子测试结果;其中所述设备构成为用于,如果每个子测试结果显示:分布遵循预期分布并且遵循预先确定的另外的标准,则对所述位序列(14)进行解密。7.根据上述权利要求中任一项所述的设备,所述设备构成为用于,按照对称加密或不对称加密对所述位序列进行解密。8.根据上述权利要求中任一项所述的设备,所述设备构成为用于,产生信号(26),所述信号说明:分布不遵循预期分布。9.根据上述权利要求中任一项所述的设备,所述设备具有解密装置(44),所述解密装置构成为用于,利用机密对所述位序列(36)进行解密,以便获得解密的位序列;其中所述设备具有加密装置(52),所述加密装置构成为用于,对解密的位序列(36)进行加密,以便获得重新加密的位序列(14);其中所述设备构成为用于,将所述位序列(14)与所述重新加密的位序列(14)进行比
较,以便获得比较结果(56);和其中所述设备构成为用于,如果所述比较结果(56)显示出在所述位序列(14)和所述重新加密的位序列(14)之...

【专利技术属性】
技术研发人员:托马斯
申请(专利权)人:英飞凌科技股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1