利用实时短暂熵源实现持久前瞻信息保密的方法及系统与流程

文档序号:32564798发布日期:2022-12-16 17:43阅读:50来源:国知局
利用实时短暂熵源实现持久前瞻信息保密的方法及系统与流程

1.本发明涉及数据处理技术领域,特别涉及一种利用实时短暂熵源实现持久前瞻信息保密的方法及系统。


背景技术:

2.现代网路银行、电子商务、数字安全以及个人隐私保护在很大程度上依赖于公钥密码学。尤其在保障信息私密性,真实性与完整性的过程中广泛地使用了诸如rivest-shamir-adleman(rsa)、椭圆曲线密码学(ecc)和基于diffie-hellman密钥交换等密码系统。这些公钥密码系统本身的安全机制又是基于解决诸如整数分解问题、离散对数问题(dlp)和迪菲-赫尔曼问题(dhp)等公认数学或计算疑难命题。因此,当今互联网及大多数数字系统的安全保障基础本质上是能否在目前已知技术和资源条件下解决这些被普遍认为没有有效解决方案的计算性疑难问题。尽管目前普遍认为不存在能够有效解决这些传统问题的捷径并且这种假设至今也没有被公开证明过是错误的,但这并不等同此类假设是可持续的。多年来在这一领域吸引了广泛的研究与公共兴趣,但这些计算难题的可持久性到目前仍然未能得到公开的结论性证明。考虑到近年来量子计算,密码分析和基础数学等相关领域的持续性发展与潜在性突破,敏感机构和组织也许要赶在我们今天深深依赖的密码系统遭受灾难性挑战之前着手采取有效的应对方案。
3.比量子计算的快速发展更加令人不安的是数字存储成本的迅速降低。这使得政府、组织甚至个人能够更容易地将更多目前的加密信息搜集保存起来用于将来解密破译。由于很多信息往往在几年甚至几十年后都仍旧保留其私密性或敏感性,因此缺乏持久前瞻性的信息加密系统具有易被忽视和难以弥补的信息泄露风险。其潜在后果目前也尚未赢得公众的广泛重视。
4.目前已知的密钥协议方案,包括如ieee 1363中描述的所谓完美前向保密(pfs)方案仅仅限于解决源于密钥泄露所导致的安全性问题,并不能解决或保护由底层算法失效可能造成的更大范围的安全性挑战。因此,当前已知的完美前向保密(pfs)方案在信息的前瞻保密持久性上还远远不够称作完美。
5.此外,大多数现有的前向保密方案使用基于diffie-hellman(dh)或elliptic-curve diffie-hellman(ecdh)的频繁密钥重置策略,导致其实际应用会给系统的运行效率带来可观的负面影响。相比之下,基于rsa的方案在密钥交换过程中由单一通信参与方直接生成对称会话密钥,然后利用rsa将其加密后发送给其它通信伙伴,由此能够避免运行效率上的损失。但是,这种由单一通信参与方独自决定会话密钥的方式,根据目前已知方案的描述是无法实现前向通信保密性的。因为对称会话密钥需经公钥加密保护后传送给其它通信参与方,因此其信息安全性会长久受限于公钥加密算法及公钥本身。
6.最后需要特别指出的一点是,不像对称密钥加密系统那样在没有得到密钥的情况下对原始明文的恢复是无法确保的(信息理论安全性),非对称密钥加密后的密文及其相对应的公共密钥包含足够的信息可以确保对密文的解密及对私有密钥的恢复。虽然现有技术
和计算能力限制了这种恢复的操作很难在切合实际的实用时间范围完成(计算安全性)。公钥加密的这一微妙、不显眼的属性对受保护信息的持久安全性有着深远的影响。即便原始明文与加密密钥的长度一样短,情况也是如此。在目前现有策略中底层公钥加密算法的失效意味着信息的破译只会变得更加快速简单。如果公众不能及时改进目前所谓的完美前向保密(pfs)方案以确保它能够真正地抗衡相关领域的突破性挑战,那么密码危机的到来也许不再仅仅只是危人耸听的遐想。
7.综上所述,对某些机构及个人能够在通信设备间实现可依托的持久前瞻信息保密方法及系统装置用以克服上述一个或多个问题及限制已成为一项迫切的实际需要。


技术实现要素:

8.本发明提供一种利用实时短暂熵源实现持久前瞻信息保密的方法及系统,包含解决以上描述的问题及限制的优选实施例方案。本技术中所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
9.一种利用实时短暂熵源实现持久前瞻信息保密的方法,包括:
10.使用第一通信设备,从至少一个第一用户设备接收至少一个短暂熵源的至少一个短暂熵源标识符,并接收至少一个与所述至少一个短暂熵源相关的至少一个比特范围的至少一个比特范围标识符;
11.使用第一处理设备,使用至少一种加密方案对至少一个短暂熵源标识符和至少一个比特范围标识符进行加密;
12.使用所述第一处理设备生成基于所述加密的密文;
13.使用第一通信设备向至少一个第二用户设备发送密文;
14.使用第二通信设备从至少一个第二用户设备接收密文;
15.使用第二处理设备解密密文;
16.使用所述第二处理设备,基于所述解密密文获得所述至少一个短暂熵源标识符和所述至少一个比特范围标识符;
17.使用所述第二处理设备,基于至少一个短暂熵源标识符和至少一个比特范围标识符识别至少一个短暂熵源和至少一个比特范围;
18.使用所述第二处理设备,基于所述至少一个短暂熵源和所述至少一个比特范围的识别,从所述至少一个短暂熵源的至少一个流获取至少一个内容,其中所述至少一个短暂熵源被配置为输出所述至少一个流;
19.使用所述第二处理设备生成使用所述至少一个内容的密钥;其中,
20.所述密钥用于对在所述至少一个第一用户设备和所述至少一个第二用户设备之间通信的一个或多个消息进行至少一次加密和解密;
21.使用所述第一处理设备,基于所述至少一个短暂熵源标识符和所述至少一个比特范围标识符来识别所述至少一个短暂熵源和所述至少一个比特范围;
22.使用所述第一处理设备,基于所述至少一个比特范围,基于对所述至少一个短暂熵源和所述至少一个比特范围的识别,从所述至少一个短暂熵源的所述至少一个流获取所述至少一个内容;
23.使用所述第一处理设备生成使用所述至少一个内容的密钥,其中所述密钥用于对
在所述至少一个第二用户设备和所述至少一个第一用户设备之间通信的一个或多个消息进行至少一次加密和解密。
24.优选的:所述方法还包括:
25.使用所述第一通信设备,接收来自所述至少一个第一用户设备的通信请求,以建立至少一个通信链路,并与至少一个所述第二用户设备进行通信;
26.使用第一处理设备,基于该通信请求,识别多个短暂熵源;其中,
27.所述短暂熵源包括基于无线电或卫星广播的熵源;
28.使用第一通信设备,将多个短暂熵源传输到至少一个第一用户设备;其中,
29.接收多个短暂熵源中的至少一个短暂熵源的至少一个短暂熵源标识符是基于多个短暂熵源的传输。
30.优选的:所述至少一个短暂熵源包括至少一个真随机数生成器;其中,
31.所述至少一个真随机数生成器被配置为生成具有不可重复随机性的至少一个流,其中所述至少一个流的输出基于所述至少一个流的生成。
32.优选的:所述其中所述至少一个短暂熵源与至少一种比特率相关联;其中,
33.所述至少一种比特率输出所述至少一个流;其中,
34.至少一种比特率基本上等于由至少一个临时源用于输出至少一个流的至少一个信道的最大比特率。
35.优选的:所述至少一个短暂熵源的所述至少一个流中被动地获取至少一项内容;其中,
36.所述至少一项内容的被动获取不会对第三方观察者产生影响;
37.所述至少一项内容被获取还包括如下步骤:
38.从所述短暂熵源中进行数据识别,确定识别信息;其中,
39.所述识别信息包括:相邻时刻的数据类型、相邻时刻数据包的数量、相邻时刻数据包的内容;
40.将所述识别信息进行基于k-means的聚类训练,确定基于数据流判断的数据倾向特征;
41.通过所述数据倾向特征,对被获取的至少一项内容进行流类型判断,确定对应的流类型;
42.根据所述流类型,确定被获取的至少一项内容的数据内容特征,并将所述数据内容特征与所述数据倾向特征进行相关性计算,当所述相关性计算的相关性值符合预设的相关性阈值时,确定所述至少一项内容的内容信息。
43.优选的:所述至少一个短暂熵源包括主动熵源;其中,
44.所述主动熵源被配置为生成所述至少一个流;其中,
45.所述至少一个流的输出基于所述至少一个流的生成;
46.所述至少一项内容被获取还包括如下步骤:
47.从所述短暂熵源中进行数据识别,确定识别信息;其中,
48.所述识别信息包括:相邻时刻的数据类型、相邻时刻数据包的数量、相邻时刻数据包的内容;
49.将所述识别信息进行基于k-means的聚类训练,确定基于数据流判断的数据倾向
特征;
50.通过所述数据倾向特征,对被获取的至少一项内容进行流类型判断,确定对应的流类型;
51.根据所述流类型,确定被获取的至少一项内容的数据内容特征,并将所述数据内容特征与所述数据倾向特征进行相关性计算,当所述相关性计算的相关性值符合预设的相关性阈值时,确定所述至少一项内容的内容信息。
52.优选的:所述至少一个短暂熵源包括被动熵源;其中,
53.所述被动熵源被配置为使用无线电波传播所述至少一个流;其中,
54.所述至少一个流的输出是基于无线电波。
55.优选的:所述方法还包括:
56.基于对所述至少一个内容进行散列,使用所述第一处理设备生成第一散列;
57.使用所述第二处理设备,基于对所述至少一个内容进行散列来生成第二散列;
58.使用所述第一通信设备将所述第一散列发送到所述至少一个第二用户设备;
59.使用第二通信设备从至少一个第二用户设备接收第一散列;
60.使用第二处理设备比较第一散列和第二散列;
61.使用第二处理设备基于比较确定第一散列和第二散列之间的匹配;其中,
62.使用所述至少一个内容来生成密钥还基于所述匹配的确定。
63.优选的:所述方法还包括:
64.使用所述第二通信设备,将第二散列发送到至少一个第一用户设备;
65.使用第一通信设备从至少一个第一用户设备接收第二散列;
66.使用第一处理设备比较第一散列和第二散列;
67.使用所述第一处理设备,基于所述第一散列和所述第二散列的比较来确定所述第一散列和所述第二散列之间的匹配;其中,
68.使用所述至少一个内容来生成密钥还基于所述匹配的确定。
69.优选的:所述方法还包括:
70.使用第一通信设备从至少一个第一用户设备接收与循环同步计数器相关联的公共熵位置标识符;
71.使用第一处理设备基于公共熵位置标识符确定与循环同步计数器相关联的公共熵位置选择参考;其中,
72.至少一个内容的获取进一步基于公共熵位置选择参考;
73.使用第一处理设备使用至少一个加密方案对公共熵位置选择参考进行加密;
74.使用第一处理设备基于公共熵位置选择参考的加密生成加密公共熵位置参考;
75.使用第一通信设备向至少一个第二用户设备发送加密的公共熵位置参考;
76.使用第二通信设备从至少一个第二用户设备接收加密的公共熵位置参考;
77.使用第二处理设备对加密的公共熵位置参考进行解密;
78.通过第二处理装置对加密后的公共熵位置参考进行解密,获得公共熵位置选择参考;
79.使用第二处理设备基于公共熵位置选择参考监控循环同步计数器,其中至少一个内容的获取进一步基于监控。
80.一种利用实时短暂熵源实现持久前瞻信息保密的系统,包括:
81.通信接收模块:用于使用第一通信设备,从至少一个第一用户设备接收至少一个短暂熵源的至少一个短暂熵源标识符,并接收至少一个与所述至少一个短暂熵源相关的至少一个比特范围的至少一个比特范围标识符;
82.加密模块:用于使用第一处理设备,使用至少一种加密方案对至少一个短暂熵源标识符和至少一个比特范围标识符进行加密;
83.密文生成模块:用于使用所述第一处理设备生成基于所述加密的密文;
84.密文发送模块:用于使用第一通信设备向至少一个第二用户设备发送密文;
85.密文接收模块:用于使用第二通信设备从至少一个第二用户设备接收密文;
86.密文解密模块:用于使用第二处理设备解密密文;
87.解密获取模块:用于使用所述第二处理设备,基于所述解密密文获得所述至少一个短暂熵源标识符和所述至少一个比特范围标识符;
88.第一识别模块:用于使用所述第二处理设备,基于至少一个短暂熵源标识符和至少一个比特范围标识符识别至少一个短暂熵源和至少一个比特范围;
89.第一获取模块:用于使用所述第二处理设备,基于所述至少一个短暂熵源和所述至少一个比特范围的识别,从所述至少一个短暂熵源的至少一个流获取至少一个内容;其中,
90.所述至少一个短暂熵源被配置为输出所述至少一个流;
91.密钥生成模块:用于使用所述第二处理设备生成使用所述至少一个内容的密钥;其中,
92.所述密钥用于对在所述至少一个第一用户设备和所述至少一个第二用户设备之间通信的一个或多个消息进行至少一次加密和解密;
93.第二识别模块:用于使用所述第一处理设备,基于所述至少一个短暂熵源标识符和所述至少一个比特范围标识符来识别所述至少一个短暂熵源和所述至少一个比特范围;
94.第二获取模块:使用所述第一处理设备,基于所述至少一个比特范围,基于对所述至少一个短暂熵源和所述至少一个比特范围的识别,从所述至少一个短暂熵源的所述至少一个流获取所述至少一个内容;
95.加解密模块:用于使用所述第一处理设备生成使用所述至少一个内容的密钥;其中,所述密钥用于对在所述至少一个第二用户设备和所述至少一个第一用户设备之间通信的一个或多个消息进行至少一次加密和解密。
96.优选的:所述系统还包括:
97.链路生成模块:用于使用所述第一通信设备,接收来自所述至少一个第一用户设备的通信请求,以建立至少一个通信链路,并与至少一个所述第二用户设备进行通信;
98.请求识别模块:用于使用第一处理设备,基于该通信请求,识别多个短暂熵源;其中,
99.所述短暂熵源包括基于无线电或卫星广播的熵源;
100.传输模块:用于使用第一通信设备,将多个短暂熵源传输到至少一个第一用户设备;其中,
101.接收多个短暂熵源中的至少一个短暂熵源的至少一个短暂熵源标识符是基于多
个短暂熵源的传输。
102.优选的:所述至少一个短暂熵源包括至少一个真随机数生成器;其中,
103.所述至少一个真随机数生成器被配置为生成具有不可重复随机性的至少一个流,其中所述至少一个流的输出基于所述至少一个流的生成。
104.优选的:所述至少一个短暂熵源与至少一种比特率相关联;其中,
105.所述至少一种比特率输出所述至少一个流;其中,
106.至少一种比特率基本上等于由至少一个临时源用于输出至少一个流的至少一个信道的最大比特率。
107.优选的:所述至少一个短暂熵源的所述至少一个流中被动地获取至少一项内容;其中,
108.所述至少一项内容的被动获取不会对第三方观察者产生影响;
109.所述至少一项内容被获取还包括如下步骤:
110.从所述短暂熵源中进行数据识别,确定识别信息;其中,
111.所述识别信息包括:相邻时刻的数据类型、相邻时刻数据包的数量、相邻时刻数据包的内容;
112.将所述识别信息进行基于k-means的聚类训练,确定基于数据流判断的数据倾向特征;
113.通过所述数据倾向特征,对被获取的至少一项内容进行流类型判断,确定对应的流类型;
114.根据所述流类型,确定被获取的至少一项内容的数据内容特征,并将所述数据内容特征与所述数据倾向特征进行相关性计算,当所述相关性计算的相关性值符合预设的相关性阈值时,确定所述至少一项内容的内容信息。
115.优选的:所述至少一个短暂熵源包括主动熵源;其中,
116.所述主动熵源被配置为生成所述至少一个流;其中,
117.所述至少一个流的输出基于所述至少一个流的生成;
118.所述至少一项内容被获取还包括如下步骤:
119.从所述短暂熵源中进行数据识别,确定识别信息;其中,
120.所述识别信息包括:相邻时刻的数据类型、相邻时刻数据包的数量、相邻时刻数据包的内容;
121.将所述识别信息进行基于k-means的聚类训练,确定基于数据流判断的数据倾向特征;
122.通过所述数据倾向特征,对被获取的至少一项内容进行流类型判断,确定对应的流类型;
123.根据所述流类型,确定被获取的至少一项内容的数据内容特征,并将所述数据内容特征与所述数据倾向特征进行相关性计算,当所述相关性计算的相关性值符合预设的相关性阈值时,确定所述至少一项内容的内容信息。
124.优选的:所述至少一个短暂熵源包括被动熵源;其中,
125.所述被动熵源被配置为使用无线电波传播所述至少一个流;其中,
126.所述至少一个流的输出是基于无线电波。
127.优选的:所述系统还包括:
128.第一散列模块:用于基于对所述至少一个内容进行散列,使用所述第一处理设备生成第一散列;
129.第二散列模块:用于使用所述第二处理设备,基于对所述至少一个内容进行散列来生成第二散列;
130.第一散列发送模块:用于使用所述第一通信设备将所述第一散列发送到所述至少一个第二用户设备;
131.第一散列接收模块:用于使用第二通信设备从至少一个第二用户设备接收第一散列;
132.比较模块:用于使用第二处理设备比较第一散列和第二散列;
133.匹配模块:用于使用第二处理设备基于比较确定第一散列和第二散列之间的匹配;其中,
134.使用所述至少一个内容来生成密钥还基于所述匹配的确定。
135.优选的:所述系统还包括:
136.第二散列发送模块:用于使用所述第二通信设备,将第二散列发送到至少一个第一用户设备;
137.第二散列接收模块:用于使用第一通信设备从至少一个第一用户设备接收第二散列;
138.第二比较模块:用于使用第一处理设备比较第一散列和第二散列;
139.第二匹配模块:用于使用所述第一处理设备,基于所述第一散列和所述第二散列的比较来确定所述第一散列和所述第二散列之间的匹配;其中,
140.使用所述至少一个内容来生成密钥还基于所述匹配的确定。
141.优选的:所述系统还包括:
142.使用第一通信设备从至少一个第一用户设备接收与循环同步计数器相关联的公共熵位置标识符;
143.使用第一处理设备基于公共熵位置标识符确定与循环同步计数器相关联的公共熵位置选择参考;其中,
144.至少一个内容的获取进一步基于公共熵位置选择参考;
145.使用第一处理设备使用至少一个加密方案对公共熵位置选择参考进行加密;
146.使用第一处理设备基于公共熵位置选择参考的加密生成加密公共熵位置参考;
147.使用第一通信设备向至少一个第二用户设备发送加密的公共熵位置参考;
148.使用第二通信设备从至少一个第二用户设备接收加密的公共熵位置参考;
149.使用第二处理设备对加密的公共熵位置参考进行解密;通过第二处理装置对加密后的公共熵位置参考进行解密,获得公共熵位置选择参考;
150.使用第二处理设备基于公共熵位置选择参考监控循环同步计数器;其中,
151.至少一个内容的获取进一步基于监控。
152.本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
153.下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
154.附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
155.图1是一个与本发明的各个实施方案相一致的在线平台的示意图;
156.图2说明了根据一个实施例方案,在设备间提供持久的前瞻保密性通信的方法的流程图;
157.图3说明了根据一个实施例方案,用于促进选择至少一个外热熵源的方法的流程图;
158.图4说明了根据一些实施例,用于促进确认由设备的第一设备获取的至少一个内容的方法的流程图;
159.图5说明了根据一些实施例,用于促进确认由设备的第二设备获取的至少一个内容的方法的流程图;
160.图6说明了根据一些实施例,用于促进设备之间同步捕捉至少一个内容的方法的流程图;
161.图7说明了根据一些实施例,用于在设备之间提供持久的前瞻保密性通信的系统框图;
162.图8说明了根据一些实施例的密钥建立过程的流程图,用于在设备之间提供持久的前瞻保密性通信;
163.图9说明了根据一些实施例的密钥建立过程的延续流程图;
164.图10说明了根据一些实施例的记号表;
165.图11说明了根据一些实施例的熵源和熵源的属性和特征表;
166.图12说明了根据一些实施例的熵源和熵源的属性和特征的表;
167.图13说明了根据一些实施例的熵源以及熵源的属性和特征的表格;
168.图14说明了根据一些实施例的基于互联网的熵源的密钥建立过程,用于在设备之间的通信期间提供持久的前瞻保密性;
169.图15说明了根据一些实施例的基于互联网的熵源的密钥建立过程;
170.图16说明了根据一些实施例的基于无线电或卫星广播的熵源的密钥建立过程,用于在设备之间的通信期间提供持久的前瞻保密性;
171.图17说明了根据一些实施例的基于无线电或卫星广播的熵源的密钥建立过程;
172.图18说明了根据一些实施例,用于实现本发明所披露的方法的计算设备的框图。
具体实施方式
173.以下结合附图对本发明的优选实施例进行说明,应当理解此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
174.首先,具有相关领域背景知识的技术人员可以认同本发明公开的内容具有广泛的适用性。应该理解的是,任何实施方案都可以只包含上述公开内容的一个或多个方面,并且可以进一步只包含上述公开的一个或多个特征。此外,任何被讨论和确定为"优选"的实施
方案都被认为是为实施本公开的实施方案所考虑的最佳模式的一部分。在提供全面和有效的公开时,也可以为额外的说明性目的讨论其他实施方案。此外,许多实施方案,如改编、变化、修改和等同安排,可能由本发明描述的实施方案隐含性地公开,属于本发明公开的范围。
175.因此,虽然在此详细描述了一个或多个实施例,但应理解这些实施例是对本发明的说明性和示范性的,并且仅仅是为了提供完整和有效的公开。本发明对一个或多个实施例的详细披露并不打算,也不能被解释为限制在此公布的专利权利要求中所提出的专利保护范围,该范围将由权利要求的技术特征及其等同物来定义。专利保护的范围并不局限于通过阅读本发明中发现的任何权利要求限制和/或在此发布的权利要求中没有明确出现在权利要求本身中的权利要求限制来定义。
176.因此,例如,本发明描述的各种过程或方法的步骤的任何顺序和/或时间顺序是说明性的而非限制性的。因此,应该理解的是,尽管各种过程或方法的步骤可以被显示和描述为按顺序或时间顺序进行,但如果没有其他提示,任何此类过程或方法的步骤不限于按任何特定的顺序或次序进行。事实上,这种过程或方法的步骤一般可以以各种不同的顺序和次序进行,同时仍然属于本发明的保护范围。因此,专利保护的范围将由已发布的权利要求而不是本发明的描述来界定。
177.此外,重要的是要注意,本发明中使用的每个术语指的是本领域技术人员基于本发明中此类术语的上下文使用而理解此类术语的含义。就本发明所用术语的含义(如本领域技术人员基于此类术语的上下文使用所理解的那样)与此类术语在任何特定字典定义有任何不同时,旨在将该术语的含义作为应以本领域技术人员的理解为准。
178.此外,重要的是要注意,如本公开所述“一个”通常表示“至少一个”,但不排除多个,除非上下文使用另有说明。类似地,如本公开所述“一种”通常表示“至少一种”,但不排除多种,除非上下文使用另有说明。当在此用于连接项目列表时,“或”表示“至少一个项目”,但不排除列表中的多个项目。最后,当此处用于连接项目列表时,“和”表示“列表中的所有项目”。
179.以下详细说明参照附图。在附图和以下描述中使用相同的附图标记来指代相同或相似的元件。虽然可以描述本公开的许多实施例,但是修改、改编和其他实现是可能的。例如,可以对附图中所示的技术特征进行替换、添加或修改,并且可以通过对所公开的方法进行替换、重新排序或添加阶段来修改这里描述的方法。因此,以下详细描述不限制本发明。相反,本发明的适当保护范围是由在此发现的和/或从这里发出的权利要求书所界定的。本发明包含标题。应该理解的是,这些标题是作为参考,不应解释为对标题下披露的主题的限制。
180.本公开内容包括许多方面和特征。此外,虽然许多方面和特征与用于在设备间通信期间提供持久的前瞻保密性的方法、系统、装置和设备有关,并在其背景下进行了描述,但本公开的实施方案不限于仅在此背景下使用。
181.一般而言,本发明公开的方法可由一个或多个计算设备执行。例如,在一些实施例中,在一些实施方案中,该方法可由一台服务器计算机通过通信网络(例如互联网)与一个或多个客户端设备通信来执行。在其他一些实施例中,该方法可由至少一个服务器计算机、至少一个客户端设备、至少一个网络设备、至少一个传感器和至少一个执行器中的一个或
多个执行。一个或多个客户端设备和/或服务器计算机的例子可以包括:台式计算机、笔记本电脑、平板电脑、个人数字助理、便携式电子设备、可穿戴计算机、智能手机、物联网(iot)设备、智能电器、视频游戏机、机架服务器、超级计算机、大型计算机、微型计算机、存储服务器、应用服务器(例如邮件服务器、web服务器、实时通信服务器、ftp服务器、虚拟服务器、代理服务器、dns服务器等)、量子计算机,等等。此外,一个或多个客户端设备和/或服务器计算机可以被配置为执行软件应用程序,例如,但不限于操作系统(例如,windows、mac os、unix、linux、ios、android等),以便提供用户界面(例如,gui、基于触摸屏的界面、基于语音的界面、基于手势的界面等)供一个或多个用户使用和/或用于通过通信网络与其它设备通信的网络接口。相应地,服务器计算机可以包括被配置为执行数据处理任务的处理设备,例如,但不限于分析、识别、确定、生成、转换、计算、压缩、解压、加密、解密、加扰、分割、合并、内插、外推、改编、匿名化、编码和解码。此外,服务器计算机可以包括被配置为与一个或多个外部设备进行通信的通信装置。该一个或多个外部设备可以包括但不限于,例如,客户端设备,第三方数据库,公共数据库,私人数据库,等等。此外,通信设备可以被配置为通过一个或多个通信通道与一个或多个外部设备进行通信。此外,该一个或多个通信通道可以包括无线通信通道和/或有线通信通道。因此,通信设备可以被配置为执行电子形式的信息的传输和接收中的一个或多个。此外,服务器计算机可以包括被配置为执行数据存储和/或数据检索操作的存储设备。一般来说,存储设备可以被配置为提供数字信息的可靠存储。因此,在一些实施例中,存储设备可以基于但不限于诸如数据压缩、数据备份、数据冗余、重复数据删除、错误纠正、数据指纹、基于角色的访问控制等技术。
182.此外,本发明公开的方法的一个或多个步骤可以基于从一个或多个用户操作的一个或多个设备接收的控制输入来启动、维护、控制和/或终止,所述一个或多个设备例如但不限于终端用户、管理员、服务提供商、服务消费者、代理、经纪人及其代表。此外,除非在本发明的其他地方另有说明,否则本发明定义的用户可以指处于任何存在状态的人、动物或人工智能存在。此外,在一些实施例中,可能需要一个或多个用户成功执行认证以便控制输入的有效性。通常,一个或多个用户中的一个用户可以基于拥有人类可读的秘密数据(例如用户名、密码、pin、秘密问题、秘密答案等)和/或拥有机器可读的秘密数据(例如加密密钥、解密密钥、条形码等)和/或拥有一个或多个用户独有的具体特征(例如生物特征变量,例如但不限于指纹、掌纹、语音特征、行为特征、面部特征、虹膜图案、心率变异性、诱发电位、脑电波等)和/或拥有独特的设备(例如具有独特物理和/或化学和/或生物特征、具有唯一序列号的硬件设备、具有唯一ip/mac地址的网络设备、具有唯一电话号码的电话、存储有身份验证令牌的智能卡等)来执行认证。因此,该方法的一个或多个步骤可以包括与一个或多个传感器设备和/或一个或多个致动器通信(例如发送和/或接收)以便执行认证。例如,一个或多个步骤可以包括使用通信设备从输入设备接收秘密的人类可读数据,例如,键盘、小键盘、触摸屏、麦克风、照相机等。同样,一个或多个步骤可以包括使用通信设备接收来自一个或多个生物识别传感器的一个或多个体现的特征。
183.此外,该方法的一个或多个步骤可以执行一次或多次。此外,除非在本公开的其他地方另有明确说明,否则一个或多个步骤可以以不同于本发明示例性公开的任何顺序执行。此外,在一些实施例中,一个或多个步骤中的两个或多个步骤可以至少部分地同时执行。此外,在一些实施例中,一个或多个步骤中的任何两个步骤的执行之间可能存在一个或
多个时间间隔。
184.概述:
185.本发明公开内容描述了在设备间提供持久的前瞻保密性通信的方法、系统、装置和设备。此外,本公开描述的方法、方案和装置,在正确实施时能够对信息提供持久的前瞻保密性保护,能够在可预见的未来有效地应对由量子计算、基础数学以及密码分析等领域的突破性进展所带来的潜在挑战。
186.此外,本发明公开内容描述了一种可用于为通信系统提供持久的前瞻保密性的短暂熵源。进一步说,所述短暂熵源(ees)被设计为在安全信道创建期间可被通信参与者同时访问,且这种熵源(短暂熵源)输出的信息位是超短暂的,非持久的。其信息即逝性确保真对这种源进行广泛的,连续的、长时间的、无差别的记录是不可行的。因此,当通信双方在广泛的信道、频谱、和服务端点范围内实时选择不同的熵源衍生密钥胡椒时,潜在的进攻者就被限制在一个狭窄的时间机遇期内。要避免错过这个无法逆转的时间窗口进攻者必须能够实时破译受目前公钥密码体系保护的密钥交换协议。在通信参与方熵源选择对话之后击败现有的公钥密码保护将无助于进攻者恢复通信进行时双方选择使用的对称加密密钥。短暂熵源的超即逝性导致进攻者一旦错过实时通信的时间窗口关键的密钥信息将会永远丢失。当使用对称加密且密钥与明文的熵比足够大时,仅仅基于密文对原文的恢复理论上是不可行的(理论性信息安全)。本发明的一个关键安全因素是熵源的质量,在实际实施的系统中它至少应具备以下属性:
187.即逝性-熵源的信息或熵源本身必须是超短暂的,不包含记录性信息。历史记录类信息,诸如证券交易市场数据等属非短暂性记录,因此不符合本公开中所描述的熵源特征。
188.高速-数据流的比特率(bps)必须高到足以使任何对其实施持久性记录和储存的尝试都变得不切合实际。
189.支持多通道、多端点通过不同的媒介、频率、频段、ip地址、端口、中介或协议等的并发访问.
190.对所有消费者的延迟都限制在同一范围内(在几秒的阈值内)以确保通信参与方之间的成功同步.
191.通信应以这样一种方式安排进行:为了不永久失去关键对称密钥信息,进攻者必须具备有实时破解现有公钥加密系统的能力。否则将无法及时从即逝的短暂熵源中捕捉到通信双方使用的对称加密密钥。空中无线电波是首选的熵源发送手段,因为它允许通信参与者被动地从无线电波中获取熵位且不会产生任何反馈,从而确保这种短暂熵源的使用在理论上是无法监测追踪的。相比之下,在互联网上访问短暂熵源需要周密的步骤和措施以应对针对性的监控或窃听.
192.短暂熵源的信息位应采样于基于非确定性物理事件的真随机数生成器(trngs),而并非伪随机数生成器(prngs)。非确定性物理事件包括某些放射性元素的衰变、电子电路中元件发出的热噪声、亚原子粒子的射击噪声或其他量子现象等。从物理硬件中获取的熵通常需要经过去偏差处理后才能达到接近均匀的概率分布.
193.当使用相同的采样参数时,同一熵源在某一时间内向所有客户的输出必需一致。某些实时网络摄像头在发送给不同客户端时可能会跳过不同的帧,这将使它们不适合作为短暂熵源。
194.此外,本公开描述了用于利用因特网上的传统短暂熵源的方法、用于通过无线电或卫星广播或两者的组合来建立和使用专用短暂熵源的方案。
195.此外,本发明公开描述了通过互联网访问的主动熵源。虽然由nist或熵联盟等组织等推广的随机信标服务可能能够提供高质量的熵位,但这些服务不仅公开宣布生成的熵位,而且还将永久存储它们,导致这种服务源具有持久性,因此不适合用作本公开中描述的短暂熵源。然而,通过细致策划,多个私有瞬时熵源可以协同使用成为一个单一的短暂熵源代替或补充基于无线电波的短暂熵源。
196.此外,本发明公开内容描述了无线电或卫星广播熵源的被动接收。被动短暂熵源可以通过无线电或卫星广播熵位,通信参与者可以被动地从广泛存在的无线电波中提取熵位。这种单方向大覆盖面积的传递媒介使得这种熵源的使用在理论上不易被监测或追踪。
197.此外,本发明还描述了熵位采样的同步机制。对每个通信参与者来说,从短暂熵源摄取的熵位形成了一组时间序列值。由于不同的熵位摄取方法对不同的客户端可能有不同的延迟,因此必须采用同步机制以确保所有通信参与者在密钥协商结束时能得出相同的对称加密密钥。为了充分利用不同类熵源各自的优点,本发明公开了两种不同的同步方案。对于基于互联网的短暂熵源,帧标记(又称同步器或同步序列)散列值被用来同步多个客户端对同一数据流的熵位摄取。帧的字节长度可以根据熵源的输出速率进行调节,以保持每帧的时间窗口接近恒定。对于基于无线电或卫星广播的短暂熵源,同步循环计数器可作为广播的元信息,以允许通信参与者直接参考所选的熵位,从而减化密钥协商的操作步骤。
198.针对不同熵源类型的同步操作反映在下面所描述的对称密钥建立过程中相应熵的选择步骤中。鉴于从不同熵源类型摄取信息的手段,方法和参数的有所不同,通信双方须严格遵循预定协议以确保一致的熵位选择和最终相同的对称密钥生成。本发明公开了一种可用于此目的的协议方案。该方案也可作为现有密钥交换协议的一种扩展。
199.基于互联网来源的熵值选择和扩展密钥的衍生方案:
200.1.甲方通过与乙方建立链接的方式启动双向通信进程。
201.2.甲方与乙方使用预定的公钥加密方案如rivest-shamir-adleman(rsa)、diffie-hellman(dh)或elliptic curve diffie-hellman(ecdh)通过现有密钥交换协议建立一个临时共享秘钥sk。
202.3.甲方生成一个首选的短暂熵源列表l以及每个源的首选参数(帧大小、熵偏移、熵长度等)的列表p。
203.4.甲方将上一步生成的l和p与安全随机数n打包在一起,然后使用预定的对称加密算法和密钥sk对数据包进行加密。
204.5.甲方将加密数据包发送给乙方。乙方使用相同的秘钥sk对有效载荷进行解密。
205.6.乙方从解密的有效载荷中提取l、p和n。
206.7.乙方根据实时环境中可访问的熵源,从解密的l和p中选择候选短暂熵源e,参数组c。
207.8.乙方将选定的e、c和n打包成一个应答包。
208.9.乙方使用预定的对称加密算法和秘钥sk加密应答包,然后将密文发送回甲方。甲方可以使用相同的sk解密乙方的应答包并提取乙方选定的e、c和n。
209.10.甲方将提取的n与最初生成的n进行比较,如果发现任何变更则宣告通信初始
协商失败。
210.11.甲方和乙方各从e中检索f个比特,其中f是c中定义的每帧比特数。
211.12.甲方将其获取的帧的前g位散列为m,将帧的最后g位散列为n。甲方将m和n发送给乙方。
212.13.乙方依次对其获取的帧中的g位数据进行散列,并寻找一个能产生与m或n相同的散列的比特位置并将其标记为e流中的同步点s0,并将散列值发送回甲方。如果寻找失败乙方将在下一帧和用甲方发送的新的m和n重复尝试这一过程。
213.14.如果甲方没有收到乙方发回的散列值,则重复11中的步骤。否则,根据散列值是否与m或n匹配,在e流中相应地标记同步点s0。
214.15.甲方和乙方在偏移位置s0+d处从各自的e中提取l位,获得α和β。
215.16.甲方和乙方将上一步提取的散列α与β分别取单向哈希函数得ha与hb。
216.17.甲方将ha发送给乙方。
217.18.乙方将hb发送给甲方。
218.19.在收到对方的散列值后,甲方和乙方确保ha=hb,因此α=β,否则宣告通信初始协商失败。
219.20.甲方根据α生成扩展秘钥kext(作为对称加密胡椒)。
220.21.乙方根据β生成相同的扩展秘钥kext(作为对称加密胡椒),β已在上面验证为等于α。
221.22.甲方和乙方各自独立得到最终的共享秘密会话密钥k=sk||kext。
222.基于无线电和卫星信号源的熵值选择和扩展密钥衍生方案:
223.1.甲方通过与乙方建立链接的方式启动双向通信进程。
224.2.甲方与乙方使用预定的公钥加密方案如rivest-shamir-adleman(rsa)、diffie-hellman(dh)或elliptic curve diffie-hellman(ecdh)通过现有密钥交换协议建立一个临时共享秘钥sk。
225.3.甲方生成一个首选的短暂性熵源列表l以及每个源的首选参数(帧大小、熵偏移、熵长度等)的列表p。
226.4.甲方将上一步生成的l和p与安全随机数n打包在一起,然后使用预义的对称加密算法和密钥sk对数据包进行加密。
227.5.甲方将加密数据包发送给乙方。乙方使用相同的密钥sk对有效载荷进行解密。
228.6.乙方从解密的有效载荷中提取l、p和n。
229.7.乙方根据实时环境中可访问的熵源,从解密的l和p中选择候选短暂熵源e,参数组c。
230.8.乙方通过e的元信息监视循环同步计数器的当前值,并通过计算为乙方和甲方决定公共熵选择参考r,以确保双方均可在给定周期内有充裕的时间获取相同的熵位。
231.9.乙方将选定的e、c、r和n打包成一个应答包。
232.10.乙方使用预定的对称加密算法和秘钥sk加密应答包,然后将密文发送回甲方。甲方可以使用相同的sk解密乙方的应答包。
233.11.甲方从上一步解密的应答包中提取e、c、r和n,然后将提取的n与最初生成的n进行比较,如果发现任何变更则宣告通信初始协商失败。
234.12.甲方通过e的元信息监视循环同步计数器的当前值,并从e中摄取由r所参考的l比特作为α。
235.13.同时,乙方也通过e的元信息监视循环同步计数器的当前值,并从e中摄取由r所参考的l个比特作为β。
236.14.甲方和乙方将上一步提取的散列α与β分别取单向哈希函数得ha与hb。
237.15.甲方将ha发送给乙方。
238.16.乙方将hb发送给甲方。
239.17.在收到对方的散列值后,甲方和乙方确保ha=hb,因此α=β,否则宣告通信初始协商失败。
240.18.甲方根据α生成扩展秘钥kext(作为对称加密胡椒)。
241.19.乙方根据β生成相同的扩展秘钥kext(作为对称加密胡椒),β已在上面验证为等于α。
242.20.甲方和乙方各自独立得到最终的共享秘密会话密钥k=sk||kext。
243.此外,本发明所公开的方法和系统能够提供可依托的持久前瞻信息保密性是基于用于加密实际通信的对称密钥不仅包含按照传统密钥交换协议建立的秘密,而且还包括利用实时短暂熵源衍生的扩展密钥。而后者只有在公钥加密系统能够被实时破译的条件下才会受到威胁。为了有效防范对熵源信息的截获,本发明公开了一种利用无线电波发送实时短暂熵源的方法,供通信方以被动的方式接收熵位。从而可以进一步避免向外界泄露其熵源使用的特征与信息。为了防范针对熵源输出的持续无差别记录与存档,本发明定义了短暂熵源所必须具备的技术属性。其中包括高比特率与多通道可选熵源的瞬时性以及使用trng确保真实不可重复的熵位输出。本发明公开了一种同步熵选择协议,不仅可以确保通信参与者之间可靠的初始协商,更能保证双方在不需要实际传送密钥自身信息的条件下仍然最终获得相同的密钥扩展。
244.此外,本发明公开描述了利用熵位生成对称密钥扩展(作为对称加密胡椒)的方法,以确保加密信息的持久前瞻保密性。
245.此外,本发明描述了在现有密钥交换协议的基础上生成一种额外的密钥扩展。这意味着,即使某实际应用系统不能够完美地实现本发明所公开的方案,该系统的总体安全性也不会因此而低于未实施本发明的系统。
246.此外,本发明描述了一种不需要传送被选择熵的熵选择协议及方法。
247.此外,本发明描述了一种允许通信参与者独立实时地获取相同熵位的同步方案及方法.
248.更进一步,本发明描述了一种使用无线电波对熵源的发送方法,供通信方以被动的方式接收熵位。从而可以进一步避免向外界泄露其熵源使用的特征与信息,以有效防范第三方对获取熵源的监听与阻碍。
249.图1是与本发明的各种实施例一致的在线平台100的图示。通过非限制性的例子,在设备之间提供持久的前瞻保密性通信的在线平台100可以被托管在集中式服务器102上,例如,云计算服务。集中式服务器102可以通过通信网络104与其他网络实体通信,其他网络实体通信例如移动设备106(例如智能电话、膝上型计算机、平板计算机等)、其他电子设备110(例如台式计算机、服务器计算机等)等)、数据库114和传感器116,通信网络104例如,但
不限于互联网。此外,在线平台100的用户可以包括相关方,例如但不限于终端用户、管理员、服务提供商、服务消费者等。因此,在一些情况下,由一个或多个相关方操作的电子设备可以与平台通信。
250.用户112,例如一个或多个相关方,可以通过基于网络的软件应用程序或浏览器访问在线平台100。基于网络的软件应用程序可以体现为例如但不限于与计算设备1800兼容的网站、网络应用程序、桌面应用程序和移动应用程序.
251.图2是根据一些实施例的用于在设备之间提供持久的前瞻保密性通信的方法200的流程图。此外,该方法200可以包括使用第一通信设备从至少一个第一用户设备接收至少一个短暂熵源的至少一个短暂熵源标识符和与该至少一个短暂熵源相关的至少一个比特范围的至少一个比特范围标识符。此外,该至少一个短暂熵源标识符可以包括该至少一个短暂熵源的至少一个源指示。进一步地,所述至少一个比特范围可以包括至少一个时间实例和时间持续时间的时间指示。进一步地,时间的持续时间可以包括秒数、分钟数等。至少一个第一用户设备可以包括诸如智能手机、智能手表、平板电脑、台式机、膝上型电脑等的计算设备。此外,在一个实例中,至少一个第一用户设备包括输入设备、输入输出设备等。
252.进一步地,在204,该方法200可以包括使用第一处理设备,使用至少一个加密方案对至少一个短暂熵源标识符和至少一个比特范围标识符进行加密。此外,该至少一个加密方案可以包括预定的公钥加密方案,例如rivest-shamir-adleman(rsa)、diffie-hellman(dh)、elliptic curve diffie-hellman(ecdh)等等。
253.进一步地,在206,该方法200可以包括使用第一处理设备,在加密的基础上生成密文。
254.进一步地,在208,方法200可以包括使用第一通信设备向至少一个第二用户设备发送密文。此外,至少一个第二用户设备可以包括诸如智能手机、智能手表、平板电脑、台式机、膝上型电脑等的计算设备。此外,在一个实例中,至少一个第二用户设备包括输入设备、输入输出设备等
255.进一步地,在210,方法200可以包括使用第二通信设备从至少一个第二用户设备接收密文。
256.进一步地,在212,方法200可以包括使用第二处理设备解密密文。
257.进一步地,在214,该方法200可以包括使用第二处理设备获得基于解密的至少一个短暂熵源标识符和至少一个比特范围标识符。
258.进一步地,在216,方法200可以包括使用第二处理设备基于至少一个短暂熵源标识符和至少一个比特范围标识符来识别至少一个短暂熵源和至少一个比特范围.
259.进一步地,在218,方法200可以包括使用第二处理设备,基于对至少一个短暂熵源和至少一个比特范围的识别,从至少一个短暂熵源的至少一个流捕捉至少一个内容。此外,该至少一个短暂熵源可以被配置为输出该至少一个流。此外,该至少一个流可以包括音频流、视频流、音频视频流、内容流等。此外,该至少一个内容可包括来自该至少一个流的若干比特。
260.在一个实施例中,所述至少一项内容被获取还包括如下步骤:
261.从所述短暂熵源中进行数据识别,确定识别信息;其中,
262.所述识别信息包括:相邻时刻的数据类型、相邻时刻数据包的数量、相邻时刻数据
包的内容;
263.将所述识别信息进行基于k-means的聚类训练,确定基于数据流判断的数据倾向特征;
264.通过所述数据倾向特征,对被获取的至少一项内容进行流类型判断,确定对应的流类型;
265.根据所述流类型,确定被获取的至少一项内容的数据内容特征,并将所述数据内容特征与所述数据倾向特征进行相关性计算,当所述相关性计算的相关性值符合预设的相关性阈值时,确定所述至少一项内容的内容信息。
266.在进行通信的过程中,内容是以比特的形式传递,但是我们必须要明确每个内容的信息。在这个过程中,我们需要进行信息识别,在信息识别之后,基于数据的流判断每个数据属于什么流,例如属于频流、视频流、音频视频流、内容流等,在确定属于什么流之后,我们可以通过特征相关性对比计算的方式,判断每个内容表达了什么含义,也就确定了内容中若干比特所包含的含义。
267.进一步地,在220,该方法200可以包括使用第二处理设备生成使用至少一个内容的秘钥。此外,密钥可用于对在至少一个第一用户设备和至少一个第二用户设备之间通信的一个或多个消息进行至少一次加密和解密。
268.进一步地,在222,该方法200可以包括使用第一处理设备,基于至少一个短暂熵源标识符和至少一个比特范围标识符来识别至少一个短暂熵源和至少一个比特范围。
269.此外,在224,方法200可以包括使用第一处理设备,基于对至少一个短暂熵源和至少一个比特范围的识别,从至少一个短暂熵源的至少一个流获取至少一个内容。
270.此外,在226,方法200可以包括使用第一处理设备,使用至少一个内容来生成密钥。此外,密钥可用于对在至少一个第二用户设备和至少一个第一用户设备之间通信的一个或多个消息进行至少一次加密和解密。
271.此外,在一些实施例中,至少一个短暂熵源可以包括至少一个真随机数发生器(trng)。此外,该至少一个真随机数发生器可以被配置为生成具有不可重复的随机性的至少一个流。此外,至少一个流的输出可以基于至少一个流的生成。
272.此外,在一些实施例中,所述至少一个短暂熵源可以与至少一个比特率相关。进一步地,该至少一个流的输出可以包括以该至少一个比特率输出该至少一个流。此外,该至少一个比特率基本上相当于由该至少一个短暂性源用于输出该至少一个流的至少一个通道所允许的最大比特率。
273.此外,在一些实施例中,获取至少一个内容可以包括被动地从至少一个短暂熵源的至少一个流中获取至少一个内容。进一步地,被动地获取至少一个内容不会对第三方观察者产生影响。
274.此外,在一些实施例中,至少一个短暂熵源可以包括主动熵源。此外,主动熵源可以被配置用于生成至少一个流。此外,至少一个流的输出可以基于至少一个流的生成。
275.此外,在一些实施例中,至少一个短暂熵源可以包括被动熵源。此外,被动熵源可以被配置为使用无线电波传播至少一个流。此外,至少一个流的输出可以基于无线电波。
276.图3是根据一些实施例的用于促进选择至少一个热熵源的方法300的流程图。进一步,在302,方法300可以包括使用第一通信设备接收来自至少一个第一用户设备的通信请
求,用于建立至少一个通信链路以与至少一个第二用户设备进行通信。
277.进一步地,在304,该方法300可以包括使用第一处理设备,基于该通信请求来识别多个短暂熵源。
278.进一步地,在306,该方法300可以包括使用第一通信设备将多个短暂熵源传送到至少一个第一用户设备。进一步地,对多个短暂熵源中的至少一个短暂熵源的至少一个短暂熵源标识符的接收可以基于对多个短暂熵源的发送。
279.图4是根据一些实施例的方法400的流程图,该方法用于促进确认由设备的第一设备获取的至少一个内容。此外,在402,方法400可以包括使用第一处理设备基于对至少一个内容进行散列来生成第一散列。
280.进一步地,在404,该方法400可以包括使用第二处理设备,基于对至少一个内容的散列而生成第二散列。
281.进一步地,在406处,该方法400可以包括使用第一通信设备将第一散列值传输给至少一个第二用户设备。
282.进一步地,在408,该方法400可以包括使用第二通信设备从至少一个第二用户设备接收第一散列值。
283.此外,在410,该方法400可以包括使用第二处理设备比较第一散列值和第二散列值。
284.进一步地,在412,该方法400可以包括使用第二处理设备,基于比较来确定第一散列和第二散列之间的匹配。进一步地,使用至少一个内容生成密钥可以基于匹配的确定。
285.图5是根据一些实施例的方法500的流程图,用于促进确认由设备的第二设备获取的至少一个内容。进一步地,在502,该方法500可以包括使用第二通信设备将第二散列传送到至少一个第一用户设备。
286.此外,在504,该方法500可以包括使用第一通信设备从至少一个第一用户设备接收第二散列。
287.此外,在506,该方法500可以包括使用第一处理设备,比较第一散列和第二散列。
288.此外,在508,该方法500可以包括使用第一处理设备,根据第一散列和第二散列的比较,确定第一散列和第二散列之间的匹配。进一步地,使用至少一个内容生成密钥可以基于匹配的确定。
289.如图。图6是根据一些实施例的用于促进用于获取至少一个内容的设备之间的同步的方法600的流程图。此外,至少一个临时源可以包括基于无线电或卫星广播的源。此外,在602,方法600可以包括使用第一通信设备向至少一个第一用户设备发送与基于无线电或卫星广播的源的循环同步计数器相关联的循环同步计数器信息。
290.此外,在604,方法600可以包括使用第一通信设备从至少一个第一用户设备接收与循环同步计数器相关联的公共熵位置标识符。
291.此外,在606,方法600可以包括使用第一处理设备基于公共熵位置标识符确定与循环同步计数器相关联的公共熵位置选择参考。此外,至少一个内容的获取可以基于公共熵位置选择参考。
292.进一步地,在608,该方法600可以包括使用第一处理设备,使用至少一个加密方案对公共熵位置选择参考进行加密。
293.进一步地,在610,该方法600可以包括使用第一处理设备,基于对公共熵位置选择参考的加密,生成加密的共同熵位置参考。
294.进一步地,在612,该方法600可以包括使用第一通信设备将加密的公共熵位置参考传输到至少一个第二用户设备。
295.进一步地,在614,该方法600可以包括使用第二通信设备,从至少一个第二用户设备接收加密的公共熵位置参考。
296.进一步地,在616处,该方法600可以包括使用第二处理设备对加密的公共熵位置参考进行解密。
297.进一步地,在618,该方法600可以包括使用第二处理设备,基于对加密的公共熵位置参考的解密,获得公共熵位置选择参考。
298.进一步地,在620,该方法600可以包括使用第二处理设备,基于公共熵位置选择参考监测循环同步计数器。进一步地,可以基于该监测对至少一个内容进行获取。
299.图7是根据一些实施例的系统700的框图,用于在设备之间提供持久的前瞻保密性通信。此外,系统700可以包括第一设备702和第二设备708。
300.进一步地,第一设备702可以包括第一通信设备704和第一处理设备706。
301.进一步地,第一通信设备704可以被配置为从至少一个第一用户设备接收至少一个短暂熵源的至少一个短暂熵源标识符和与至少一个短暂熵源相关的至少一个比特范围的至少一个比特范围标识符。进一步地,第一通信设备704可以被配置为将密文传送到至少一个第二用户设备。
302.此外,第一处理设备706可以与第一通信设备704通信耦合。此外,第一处理设备706可以被配置用于使用至少一个加密至少一个短暂熵源标识符和至少一个比特范围标识符加密方案。此外,第一处理设备706可以被配置为基于加密生成密文。此外,第一处理设备706可以被配置用于基于至少一个短暂熵源标识符和至少一个比特范围标识符来识别至少一个短暂熵源和至少一个比特范围。此外,第一处理设备706可以被配置用于基于对至少一个短暂熵源和至少一个比特范围的识别,从至少一个短暂熵源的至少一个流中获取至少一个内容。此外,第一处理设备706可以被配置为使用至少一个内容生成密钥。此外,密钥可以用于对在至少一个第二用户设备和至少一个第一用户设备之间通信的一个或多个消息进行至少一个加密和解密。
303.此外,第二设备708可以包括第二通信设备710和第二处理设备712。此外,第二通信设备710可以被配置为从至少一个第二用户设备接收密文。
304.此外,第二处理设备712可以与第二通信设备710通信耦合。此外,第二处理设备712可以被配置用于解密密文。进一步地,第二处理设备712可以被配置为基于解密获得至少一个短暂熵源标识符和至少一个比特范围标识符。此外,第二处理设备712可以被配置用于基于至少一个短暂熵源标识符和至少一个比特范围标识符来识别至少一个短暂熵源和至少一个比特范围。此外,第二处理设备712可以被配置用于基于对至少一个短暂熵源和至少一个比特范围的识别,从至少一个短暂熵源的至少一个流中获取至少一个内容。此外,至少一个短暂熵源可以被配置用于输出至少一个流。此外,第二处理设备712可以被配置为使用至少一个内容生成密钥。此外,密钥可以用于对在至少一个第一用户设备和至少一个第二用户设备之间通信的一个或多个消息进行至少一个加密和解密。
305.进一步地,在一些实施例中,第一通信设备704可以被配置为接收来自至少一个第一用户设备的通信请求,用于建立至少一个通信链路以与至少一个第二用户设备进行通信。进一步地,第一通信设备704可以被配置为向至少一个第一用户设备传输多个短暂熵源。进一步地,对多个短暂熵源中的至少一个短暂熵源的至少一个短暂熵源标识符的接收可以基于多个短暂熵源的传输。进一步地,第一处理设备706可以被配置为基于通信请求来识别多个短暂熵源。
306.此外,在一些实施例中,至少一个短暂熵源可以包括至少一个真随机数发生器(trng)。此外,至少一个真随机数发生器可以被配置为生成具有不可重复随机性的至少一个流。此外,至少一个流的输出可以基于至少一个流的产生。
307.此外,在一些实施例中,所述至少一个短暂熵源可以与至少一个比特率相关。进一步地,至少一个流的输出可以包括以至少一种比特率输出至少一个流。进一步地,该至少一种比特率基本上相当于由该至少一个短暂源用于输出该至少一个流的至少一个通道所允许的最大比特率。
308.此外,在一些实施例中,获取至少一个内容可以包括从至少一个短暂熵源的至少一个流被动地获取至少一个内容。进一步地,被动地获取至少一个内容不会对第三方观察者发出影响。
309.此外,在一些实施例中,至少一个短暂熵源可以包括主动熵源。此外,主动熵源可以被配置用于生成至少一个流。此外,至少一个流的输出可以基于至少一个流的产生。此外,在一些实施例中,至少一个短暂熵源可以包括被动熵源。此外,无源熵源可以被配置为使用无线电波传播至少一个流。此外,至少一个流的输出可以基于无线电波。
310.此外,在一些实施例中,第一处理设备706可以被配置为基于对至少一个内容进行散列来生成第一散列。此外,第一通信设备704可以被配置用于将第一散列传输到至少一个第二用户设备。此外,第二通信设备710可以被配置为从至少一个第二用户设备接收第一散列。此外,第二处理设备712可以被配置用于基于对至少一个内容进行散列来生成第二散列。此外,第二处理设备712可以被配置用于比较第一散列和第二散列。此外,第二处理设备712可以被配置用于基于比较确定第一散列和第二散列之间的匹配。此外,可以基于匹配的确定使用至少一个内容生成密钥。
311.此外,在一个实施例中,第二通信设备710可以被配置为将第二散列发送到至少一个第一用户设备。此外,第一通信设备704可以被配置用于从至少一个第一用户设备接收第二散列。此外,第一处理设备706可以被配置用于比较第一散列和第二散列。此外,第一处理设备706可以被配置为基于第一散列和第二散列的比较来确定第一散列和第二散列之间的匹配。此外,可以基于匹配的确定使用至少一个内容生成密钥。
312.此外,在一些实施例中,至少一个临时源可以包括基于无线电或卫星广播的源。此外,第一通信设备704可以被配置用于将与基于无线电或卫星广播的源的循环同步计数器相关联的循环同步计数器信息发送到至少一个第一用户设备。此外,第一通信设备704可以被配置用于从至少一个第一用户设备接收与循环同步计数器相关联的公共熵位置标识符。此外,第一通信设备704可以被配置用于向至少一个第二用户设备发送加密的公共熵位置参考。此外,第一处理设备706可以被配置用于基于公共熵位置标识符确定与循环同步计数器相关联的公共熵位置选择参考。此外,至少一个内容的获取可以基于公共熵位置选择参
考。此外,第一处理设备706可以被配置用于使用至少一个加密方案来加密公共熵位置选择参考。此外,第一处理设备706可以被配置为基于公共熵位置选择参考的加密生成加密公共熵位置参考。此外,第二通信设备710可以被配置为从至少一个第二用户设备接收加密的公共熵位置参考。此外,第二处理设备712可以被配置为对加密的公共熵位置参考进行解密。进一步地,第二处理装置712可用于基于对加密后的公共熵位置参考的解密,获得公共熵位置选择参考。此外,第二处理设备712可以被配置用于基于公共熵位置选择参考来监视循环同步计数器。此外,至少一个内容的获取可以基于该监视。
313.图8是根据一些实施例的密钥建立过程800的流程图,该过程用于在设备之间提供持久的前瞻保密性通信。
314.图9是根据一些实施例的密钥建立过程800的延续性流程图。
315.图10是根据一些实施例的记号表1000。
316.图11是根据一些实施例的熵源和熵源的属性和特征的表1100。
317.图12是根据一些实施例的熵源以及熵源的属性和特征的表1100。
318.图13是根据一些实施例的熵源以及熵源的属性和特征的表1100。
319.图14公开了根据一些实施例的基于互联网的熵源的密钥建立过程1400,该过程用于在设备之间的通信期间提供持久的前瞻保密性。
320.图15公开了根据一些实施例的用于基于互联网的熵源的密钥建立过程1400。
321.图16公开了根据一些实施例,用于基于无线电或卫星广播的熵源的密钥建立过程1600,该过程用于在设备之间提供持久的前瞻保密性通信。
322.图17公开了根据一些实施例,用于基于无线电或卫星广播的熵源的密钥建立过程1600。
323.参照图18,与本公开的实施例一致的系统可以包括计算设备或云服务,例如计算设备1800。在基本配置中,计算设备1800可以包括至少一个处理单元1802和系统存储器1804。根据计算设备的配置和类型,系统存储器1804可以包括但不限于易失性(例如,随机存取存储器(ram))、非易失性(例如,只读存储器(rom))、闪存或任何组合。系统存储器1804可包括操作系统1805、一个或多个编程模块1806,并可包括程序数据1807。例如,操作系统1805可适用于控制计算设备1800的操作。此外,本公开的实施方案可与图形库、其他操作系统或任何其他应用程序一起实施,并不限于任何特定的应用或系统。这种基本配置在图18中由虚线1808内的那些部件说明。
324.计算设备1800可以具有附加特征或功能。例如,计算设备1800还可以包括附加的数据存储设备(可移动和/或不可移动),例如磁盘、光盘或磁带。这种附加存储在图18中由可移动存储器1809和不可移动存储器1810示出。计算机存储介质可以包括易失性和非易失性、可移动和不可移动介质,这些介质以用于存储信息的任何方法或技术实现,例如计算机可读指令、数据结构、程序模块,或其他数据。系统存储器1804、可移动存储器1809和不可移动存储器1810都是计算机存储介质示例(即,存储器存储)。计算机存储介质可以包括但不限于ram、rom、电可擦除只读存储器(eeprom)、闪存或其他存储器技术、cd-rom、数字多功能磁盘(dvd)或其他光存储设备、磁带、磁带、磁盘存储设备或其他磁存储设备,或可用于存储信息且可由计算设备1800访问的任何其他介质。任何此类计算机存储介质可为计算设备1800的一部分。计算设备1800还可具有输入设备1812,例如键盘、鼠标、笔、声音输入设备、
触摸输入设备、位置传感器、照相机、,还可以包括生物测定传感器等输出设备1814,例如显示器、扬声器、打印机等。上述装置只是示例,其它装置也可以使用。
325.计算设备1800还可以包含通信连接1816,该通信连接1816可以允许设备1800例如通过分布式计算环境中的网络(例如,内部网或因特网)与其他计算设备1818通信。通信连接1816是通信介质的一个示例。通信介质通常可以由计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据(例如载波或其他传输机制)来实现,并且包括任何信息传送介质。术语“调制数据信号”可以描述具有以编码信号中的信息的方式设置或改变的一个或多个特性的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、射频(rf)、红外线和其他无线介质之类的无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质。
326.如上所述,可以在包括操作系统1805的系统存储器1804中存储多个程序模块和数据文件。当在处理单元1802上执行时,编程模块1806可以执行包括例如上述方法、算法、系统、应用程序、服务器、数据库的一个或多个阶段的处理。上述处理是示例,并且处理单元1802可以执行其他处理过程。根据本发明的实施例可以使用的其他编程模块可以包括机器学习应用程序。
327.一般来说,与本发明的实施例一致,程序模块可以包括例程、程序、组件、数据结构以及可以执行特定任务或者可以实现特定抽象数据类型的其他类型的结构。此外,本发明的实施例可与其他计算机系统配置一起实施,包括手持设备、基于通用图形处理器的系统、多处理器系统、基于微处理器或可编程消费电子设备、基于应用特定集成电路的电子设备、小型计算机、,大型计算机等。本发明的实施例还可以在分布式计算环境中实施,其中任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
328.此外,本公开的实施例可以在包括分立电子元件的电路、包含逻辑门的封装或集成电子芯片、利用微处理器的电路、或在包含电子元件或微处理器的单个芯片上实施。本公开的实施例还可以使用能够执行诸如例如and、or和not之类的逻辑运算的其他技术来实践,其他技术包括但不限于机械、光学、流体和量子技术。此外,本公开的实施例可以在通用计算机内或在任何其他电路或系统中实施。
329.例如,本公开的实施方案可以作为计算机过程(方法)、计算系统或制造品来实现,如计算机程序产品或计算机可读介质。计算机程序产品可以是可由计算机系统读取的计算机存储介质,并编码用于执行计算机程序的计算机指令程序。计算机程序产品也可以是可由计算机系统读取的载体上的传播信号,并编码用于执行计算机程序的指令的计算机程序。因此,本公开内容可以体现在硬件和/或软件中(包括固件、常驻软件、微代码等)。换言之,本发明的实施例可以采取计算机可用或计算机可读存储介质上的计算机程序产品的形式,所述计算机可用或计算机可读存储介质具有包含在所述介质中的计算机可用或计算机可读程序代码,以供指令执行系统使用或与指令执行系统结合使用。计算机可用或计算机可读介质可以是能够包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备使用或与其结合使用的任何介质。
330.计算机可用或计算机可读介质可以是例如但不限于电子、磁、光、电磁、红外或半导体系统、装置、设备或传播介质。更具体的计算机可读介质示例(非穷举列表),计算机可
读介质可以包括以下:具有一根或多根电线的电连接、便携式计算机磁盘、随机存取存储器(ram)、读取-只读存储器(rom)、可擦除可编程只读存储器(eprom或闪存)、光纤和便携式光盘只读存储器(cd-rom)。请注意,计算机可用或计算机可读介质甚至可以是纸或其他合适的打印程序的介质,因为程序可以通过例如对纸或其他介质的光学扫描以电子方式获取,然后编译如有必要,以适当的方式解释、解释或以其他方式处理,然后存储在计算机存储器中。
331.例如,本公开的实施方案在上文参照根据本公开的实施方案的方法、系统和计算机程序产品的框图和/或操作说明进行了描述。方框中注明的功能/行为可以不按任何流程图中所示的顺序发生。例如,连续显示的两个区块实际上可能基本上是同时执行的,或者根据所涉及的功能/行为,这些区块有时可能以相反的顺序执行。
332.虽然已经描述了本发明的某些实施例,但是可以存在其他实施例。此外,尽管本公开的实施例已被描述为与存储在存储器和其他存储介质中的数据相关联,但是数据也可以存储在其他类型的计算机可读介质上或从其读取,例如二级存储设备,例如硬盘、固态存储(例如usb驱动器)或cd-rom,来自因特网或其它形式的ram或rom的载波。此外,在不脱离本发明的情况下,可以以任何方式修改所公开的方法的级,包括对级重新排序和/或插入或删除级。
333.尽管已经就本发明的优选实施例解释了本发明,但是应当理解,在不脱离本发明的精神和范围的情况下,可以进行许多其他可能的修改和变化。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1