增强加密算法的强度的系统和方法技术方案

技术编号:38765682 阅读:20 留言:0更新日期:2023-09-10 10:38
示例实施例提供了用于增加加密或消息认证码(MAC)生成技术的密码强度的系统和方法。根据一些实施例,可以围绕共享秘密(诸如随机初始化数)来构建MAC,从而基于共享秘密的大小来增加MAC抵抗暴力攻击的强度。MAC可以与随机化数据相结合,并且也可以被加密以进一步增强代码的强度。这些元素(共享秘密、MAC算法和加密算法)可以根据应用和所期望的安全级别以不同的组合和不同的程度使用。在每个阶段,加密构造对来自前一阶段的密码修改的数据进行操作。密码构造的这种分层可以比应用具有更大密钥大小或复杂性方面的类似增加的任何一种构造更有效地增加对比组的强度。造更有效地增加对比组的强度。造更有效地增加对比组的强度。

【技术实现步骤摘要】
增强加密算法的强度的系统和方法
[0001]本申请是申请号为“201980079745.2”,申请日为“2019年10月2日”,题目为“增强加密算法的强度的系统和方法”的中国专利申请的分案申请。
[0002]相关申请的交叉引用
[0003]本申请要求于2019年7月1日提交的美国专利申请号16/458,961的优先权,该申请是于2018年11月29日提交的美国专利申请号16/205,119的部分继续申请,该部分继续申请是于2018年10月2日提交的美国临时申请号62/740,352的临时申请。美国专利申请号16/458,961、美国专利申请号16/205,119、以及美国临时申请号62/740,352其全部内容通过引用并入本文。


[0004]本公开涉及密码学,并且更具体地,涉及用于非接触式卡的密码认证的系统和方法。

技术介绍

[0005]数据安全和交易完整性对企业和消费者至关重要。随着电子交易构成越来越大的商业活动份额,这种需求继续增长。
[0006]在某些情况下,重要的是对消息的发送者进行认证(也就是说,验证消息实际上来自被标识为消息的发起者的用户或设备)。同样重要的是,在接收之前验证消息没有被篡改(也就是说,消息中包含的信息保持与传输该消息时一样)。
[0007]常规地,消息认证码(message authentication code,MAC)已经用于此目的。为了生成MAC,发送者使用共享密钥和MAC算法以根据消息数据计算MAC值。然后,发送者将消息和MAC值发送给也拥有密钥的接收者。接收者将带有密钥的MAC算法应用于接收到的消息,以生成接收者MAC。如果接收者的MAC与与消息一起发送的MAC匹配,则消息被验证。
[0008]然而,像任何密码技术一样,MAC容易受到攻击(包括暴力攻击)。为了测量其抗攻击性,MAC可以与强度(通常以位表示)相关联。例如,100位有效强度指示攻击者使用暴力技术需要执行2
100
次操作(1.27x10
30
)以便猜测MAC。100位MAC比80位MAC更强,对于80位MAC,攻击者需要执行2
80
次操作(1.21x10
24
)。
[0009]与MAC或其他密码构造的所需强度相关的某些约束可以被置于数据上,使得至少需要最小安全级别(例如,100位)。例如,这些要求可能是组织的安全程序、法规要求或已知安全威胁的结果。
[0010]MAC(或任何密码构造)的强度高度依赖于用于构建MAC的加密算法和密码密钥。在某些情况下,密钥的大小或所使用的算法的类型可能受到密码系统的某些元素(例如,安全逻辑、处理能力、存储器使用、后端硬件安全模块等)的限制。
[0011]因此,如果需要一定的安全级别(例如100位),可能出现问题,但是由于对系统的限制,只有较低的安全级别(例如60位)是可容易实现的。
[0012]类似的问题出现在其他密码领域。例如,消息可以在网络上进行传输之前被加密。
可以使用依赖于密码密钥的给定加密算法对消息进行加密,其中加密的强度取决于密钥的大小。密码强度同样以位进行测量;例如,众所周知的高级加密标准

128(AES

128)使用128位的密钥大小,并被设计为提供128位的密码强度。
[0013]然而,应该注意的是,密钥大小不一定与所提供的密码强度直接相关,因为强度也取决于正在使用的算法。例如,当利用168位密钥应用三重数据加密算法(三重DES)时,需要2
112
个动作的攻击算法是已知的;因此,尽管使用了168位密钥,三重DES仅提供112位的密码强度。
[0014]有时,改进的攻击在加密标准付诸实施后开发。因此,某一天具有一定高安全级别的加密协议在下一天可能具有较低的安全级别。
[0015]除了密码强度之外,在选择加密算法和密钥大小时,还有其他几个考虑因素。有些算法比其他算法运行得更快,并且一般来说增加密钥大小也增加加密消息所需的时间的量。因此,系统管理员需要平衡由算法提供的安全性和特定的应用(其可能需要一定的速度或回转时间)。
[0016]因此,当应用加密算法时可能产生问题,其中需要一定的安全级别,但是由于对系统或数据的限制,这个安全级别可能不可用或不实用。

技术实现思路

[0017]示例性实施例涉及用于从多个弱构造、弱构造和共享秘密的组合或者多个构造和多个共享秘密的组合构建强密码构造的方法、介质和系统。
[0018]根据示例性实施例,可以访问要编码的信息。该信息可以与由接收者对其请求认证的非接触式卡有关。存储在非接触式卡上的共享秘密可以被访问,其中共享秘密对接收者也是已知的。共享秘密和要编码的信息可以被组合以生成组合信息。第一主密钥也可以从非接触式卡中获取,并且可以用于生成多样化会话密钥。消息认证码(MAC)算法可以被应用于组合信息以生成MAC输出,并且MAC输出的至少一部分可以被传输给接收者。
[0019]完全或部分MAC输出可以与随机元素组合,并且随机元素可以与MAC输出的至少一部分一起被传输给接收者。
[0020]加密算法可以应用于全部或部分MAC输出,以生成经加密的输出。传输全部或部分MAC输出包括传输经加密的输出。加密算法可以基于存储在非接触式卡的存储器中的第二主密钥来应用。
[0021]共享秘密可以是用于初始化非接触式卡的随机数。
[0022]第一主密钥可以与存储在非接触式卡的存储器中的计数器值组合,以生成多样化会话密钥。
[0023]要编码的信息可以是与非接触式卡相关的状态信息。
[0024]在另外的实施例中,可以在服务器处接收消息。消息可以包括经加密的消息认证码(MAC)和与用户的账户相关的内容。可以标识数据库中和与消息相关联的账户相关的条目。可以获取与账户相关联的第一和第二主密钥,其中第一和第二主密钥是在针对账户对卡进行初始化时生成的。第一主密钥可以用于生成第一多样化会话密钥,并且第二主密钥可用于生成第二多样化会话密钥。经加密的MAC可以使用第二多样化会话密钥解密以获取MAC数据,并且可以使用第一主密钥将MAC算法应用于消息的内容以生成服务器侧MAC。可以
将服务器侧MAC与获取的MAC数据进行比较,并且当服务器测MAC对应于获取的MAC数据时,消息可以被认证。当两个MAC不对应时,系统可能抑制对消息进行验证。
[0025]账户还可以与计数器值相关联,该计数器值在卡被认证时递增。第一和第二多样化会话密钥可以至少部分地基于计数器值来生成。计数器值可以包含在消息的内容中。
[0026]也可以获取卡和服务器已知的共享秘密。将服务器侧MAC与获取的MAC数据进行比较可以包括反转获取的MAC和共享秘密的组合。
[0027]共享秘密可以是对卡进行初始化时生成的随上机数。共享秘密可以是在与卡建立通信会话时生成的随机数。
[0028]在一些实施例中,在将本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种存储指令的非暂时性计算机可读介质,所述指令在由处理器执行时致使所述处理器:访问要编码的信息,所述信息与由接收者请求认证的非接触式卡有关;访问存储在所述非接触式卡上的共享秘密,所述共享秘密对所述接收者也是已知的;组合所述共享秘密和所述要编码的信息以生成组合信息;从所述非接触式卡的存储器中获取第一主密钥和计数器值;利用所述第一主密钥和所述计数器值生成具有第一比特数的第一多样化会话密钥;利用所述第一多样化会话密钥将消息认证码(MAC)算法应用于所述组合信息以生成MAC输出;确定所述第一多样化会话密钥的所述第一比特数是否满足安全要求;响应于确定所述第一比特数满足所述安全要求,将所述MAC输出传输给所述接收者;以及响应于确定所述第一比特数不满足所述安全要求,所述处理器:从所述非接触式卡的所述存储器中获取第二主密钥;利用所述第二主密钥和所述计数器值生成具有第二比特数的第二多样化会话密钥,其中所述第一多样化会话密钥和所述第二多样化会话密钥是不同的密钥;利用所述第二多样化密钥将加密算法应用于所述MAC输出,以生成经加密的输出;确定所述第一比特数和所述第二比特数之和满足所述安全要求;以及将所述经加密的输出传输给所述接收者。2.根据权利要求1所述的介质,其中所述MAC输出的至少一部分与随机元素组合,并且所述随机元素与所述经加密的输出一起被传输给所述接收者。3.根据权利要求1所述的介质,其中所述共享秘密是用于初始化所述非接触式卡的随机数。4.根据权利要求1所述的介质,其中所述要编码的信息是与所述非接触式卡相关的状态信息。5.根据权利要求1所述的非暂时性计算机可读介质,所述处理器通过将所述共享秘密与所述信息相乘,组合所述共享秘密与所述信息。6.根据权利要求1所述的非暂时性计算机可读介质,所述处理器通过将所述信息与所述共享秘密的至少一部分级联,组合所述共享秘密与所述信息。7.根据权利要求1所述的非暂时性计算机可读介质,其中所述第一比特数和所述第二比特数之和大于或等于所述安全要求。8.一种方法,包括:访问要编码的信息,所述信息与由接收者请求认证的非接触式卡有关;访问存储在所述非接触式卡上的共享秘密,所述共享秘密对所述接收者也是已知的;组合所述共享秘密和所述要编码的信息以生成组合信息;从所述非接触式卡的存储器中获取第一主密钥和计数器值;利用所述第一主密钥和所述计数器值生成具有第一比特数的第一多样化会话密钥;利用所述第一多样化会话密钥将消息认证码(MAC)算法应用于所述组合信息以生成MAC输出;
确定所述第一多样化会话密钥的所述第一比特数不满足安全要求;响应于确定所述第一多样化会话密钥的所述第一比特数不满足所述安全要求,所述方法包括:从所述非接触式卡的所述存储器中获取第二主密钥;利用所述第二主密钥和所述计数器值生成具有第二比特数的第二多样化会话密钥,其中所述第一多样化会话密钥和所述第二多样化会话密钥是不同...

【专利技术属性】
技术研发人员:凯文
申请(专利权)人:第一资本服务有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1