專利名稱:在兩硬件模塊間仿真密碼的系統和方法
技術領域:
本發明涉及一種信息交換技術,尤其是涉及一種在兩個硬件模塊之間傳送密碼或保密信息的方法及系統。該傳送過程稱為密碼仿真。這兩個硬件模塊可利用僅兩者所知的原始密碼與仿真密碼進行相互的保密通信。
在現今的密碼系統中,密鑰分配是一個重要和基本的問題。密鑰分配的目的是為了在通信主機間進行相互通信時分配有用的加密/解密信息(或稱為加密/解密密鑰),以防止非法的主機或人員截取與密鑰相關的信息,從而竊取通信數據或偽造憑證。現今的密碼系統可分成兩類,一類稱為對稱或保密密鑰系統,另一類稱為不對稱或公用密鑰系統。以下參照附圖分別說明這兩類密碼系統密鑰分配的實現。
圖1為已知技術中常規的對稱密碼系統,如數據加密標準(DataEncryption Standard,DES)的示意圖,用以說明密鑰分配的方案。在對稱系統中,發送機(數據來源)和接收機(數據目的地)使用同樣的密鑰(密鑰C)來加密/解密專用數據。圖1中通信主機1作為發送機,通信主機2作為接收機。通信主機1包含密碼器3,該密碼器利用密鑰(密鑰C)將明文10加密成密文20。
通過設定通信主機2作為目的主機,密文20可分配于諸如局域網或互聯網的公用網絡上。此外,通信主機2包含密碼器4。在完全接收密文20之后,密碼器4利用同樣的密鑰(密鑰C)將密文20解密成已恢復文本12。在對稱密碼系統中,假設兩端所共用的公共密鑰(密鑰C)以保密及安全的方式分配且在分配過程中不會被截取。然而,現實中卻難以找出一可以完成遵守此安全要求的傳送介質。這也顯露出不速之客可以從可疑的傳送介質中竊取加密密鑰以突破此密碼系統。
圖2為已知技術中常規的不對稱密碼系統,如RSA系統的示意圖。與對稱密碼系統不同,不對稱密碼系統對于加密/解密分別使用不同的公用密鑰及私用密鑰。如圖2所示,通信主機1和2使用密碼器(5,6)和(7,8)來執行實際的數據加密/解密過程,這與對稱密碼系統類似。但是,各個主機擁有自己的公用密鑰/私用密鑰對。通信主機1的公用密鑰及私用密鑰分別標記為KEYAPUB及KEYAPRI,而通信主機2的公用密鑰及私用密鑰分別標記為KEYBPUB及KEYBPRI。須注意的是,私用密鑰是秘密的包含于通信主機中,而公用密鑰則必須公開。在圖2所示的情況中,通信主機1的公用密鑰(KEYAPUB)通過通信主機2所取得,而通信主機2的公用密鑰(KEYBPUB)通過通信主機1所取得。
現在來說明數據傳送的例子。假設通信主機1準備好以安全的方式傳送一文件至通信主機2,第一步為密碼器5使用通信主機2的公用密鑰KEYBPUB來加密此一文件。加密后,該加密文件經由互連網絡由通信主機1傳送至通信主機2。由于通信主機2支持與公用密鑰KEYBPUB成對的私用密鑰KEYBPRI來加密該文件,所以該加密文件可被密碼器6利用私用密鑰KEYBPRI來解密。依同樣的方式,通信主機2可以使用通信主機1的公用密鑰KEYAPUB來解密保密數據,通信主機1可以使用其私用密鑰KEYAPRI解密保密數據。須注意的是,密鑰分配可通過將這些公用密鑰散播給公眾而輕易地實現。在常規的不對稱密碼系統中的基本安全假定是公用密鑰的公開不會造成密碼系統的防護缺陷。
如上所述,常規的對稱密碼系統及不對稱密碼系統采用不同的方法來處理密鑰分配問題。在對稱密碼系統中,與密鑰相關的信息必須保持機密性且采用安全的傳送介質進行交換。
然而,在實際中幾乎不可能保證密鑰交換過程的機密性。因此,從密鑰分配這點來看,在常規的對稱密碼系統中有一安全漏洞。另一方面,在常規的不對稱密碼系統中,密鑰分配是通過公開公用密鑰而實現。換句話說,密鑰交換可以簡單地實現。因此,不對稱密碼系統中的密鑰分配比對稱密碼系統更易于實現。
再者,大部分常規的密碼系統,尤其是不對稱密碼系統,利用以數學為基礎的密碼算法來加密數據。例如,RSA密碼系統是以素因子問題為基礎來設計的。因此,這種密碼系統的最普通的實現是利用軟件來撰寫。
在圖2所示的例子中,密碼器5和6通常表示為了用來執行所要求的密碼算法且分別在通信主機1和2執行而設計的軟件包。必需密鑰包括KEYAPUB、KEYAPRI、KEYBPUB及KEYBPRI,它們是由用戶提供或由密鑰產生軟件自動產生。有時,密碼器可利用硬件在密碼程序中高速執行而實現。無論這些常規的密碼系統如何實現,基本的密鑰仍然不變,亦即這些密鑰的確定依賴于密碼算法且可被用戶存取。
根據上述描述,常規密碼系統的密碼算法是己知的,但解密密鑰是未知的。因此,密碼系統的安全性能包括兩件事確保沒有人可以解密以已知密碼算法為基礎的加密數據及公用密鑰,以及小心的將私用密鑰隱藏在公用密鑰密碼系統中。如果系統的密鑰信息被不速之客取走則此系統顯然是不安全的。事實上,目前的密碼系統仍然采用用戶定義的密鑰,或允許用戶在某些情況下取得密鑰信息。與裝置無關的密碼系統具有一項優點,且用戶可在任何系統中方便地使用他們的密鑰以支持相同的密碼算法。然而,這個特征也為不速之客提供獲得隱藏信息的路徑。
解決這個問題的一個較佳方法是將這些密鑰放入硬件中且限制這些密鑰的存取路徑,從而阻止非法存取這些密鑰。然而,將這些密鑰嵌入硬件也產生一個問題,即如何在兩硬件模塊之間共享密鑰信息。本發明即是解決這種情況的密鑰交換問題。
本發明的目的在于提供一種在兩獨立且成對的硬件模塊之間仿真密碼的系統及方法,該密碼可以是一實際密鑰或先驅密鑰。密碼仿真意謂一通信主機復制隱藏在另一通信主機中的密碼的過程。此外,該密碼在仿真過程中及仿真過程完成后仍然保持保密。
為實現上述目的,本發明提供一系統,它包括一第一硬件模塊及一第二硬件模塊以進行相互通信,其中第一硬件模塊具有一密碼,該密碼可被第二硬件模塊所仿真而無法由外部存取。第一硬件模塊包括一存儲測試樣本的裝置,以及一可從一轉換模式集之中隨機選擇一轉換模式用以將密碼轉換成被轉換密碼的裝置。然后,該被轉換密碼可從第一硬件模塊被傳送至第二硬件模塊。第二硬件模塊包括一恢復邏輯電路,用以存儲被轉換密碼以得到假定密碼,該假定密碼是通過遞歸測試可能的轉換模式集而取得,以及一加密器,用以利用各個假定密碼將測試樣本加密成被加密測試樣本。每一被加密測試樣本被傳送至第一硬件模塊。第一硬件模塊還包括一解密器,用以利用真密碼將由第二硬件模塊所接收的被加密測試樣體解密成暫存樣本,以及一比較器,用以比較暫存樣本與存儲于存儲裝置的測試樣本并且通知第二硬件模塊該比較結果。當比較結果顯示暫存樣本與密碼相符時,恢復邏輯電路即停止工作且當時的假定密碼將與密碼相同。
再者,本發明也提供一種在該系統中執行的仿真方法,首先,根據預先定義的轉換模式集之中隨機選擇的一轉換模式,將最初存儲于第一硬件模塊的密碼轉換成一被轉換密碼。然后,該被轉換密碼可從第一硬件模塊被傳送至第二硬件模塊。除非有人能夠預測哪一轉換模式將會被選擇,否則是不可能直接從被轉換密碼中得到真密碼。其次,第二硬件模塊可通過選擇一可能的轉換模式從被轉換密碼中遞歸地推測一假定密碼,并且在被轉換密碼上反向被選擇的轉換模式的結果,直到收到比較相符結果。
比較相符結果是由第一硬件模塊檢驗并發出。第二硬件模塊使用當前的假定密碼以將測試樣本加密成被加密測試樣本,并且將被加密測試樣本傳送至第一硬件模塊用以檢驗。然后,第一硬件模塊使用真密碼而將被加密測試樣本解密成暫存樣本并將其與原始測試樣本比較。若兩者相符,即表示當前的假定密碼是正確的。因此,第一硬件模塊可將比較相符通知第二硬件模塊。于是,密碼成功地由第一硬件模塊傳送至第二硬件模塊。
為了使本發明的上述和其他目的、特征及優點能更明顯易懂,下文特舉出較佳實施例,并結合附圖,詳細說明如下圖1為已知技術中常規的私用密鑰密碼系統的密鑰分配示意圖。
圖2為已知技術中常規的公用密鑰密碼系統的密鑰分配示意圖。
圖3為本發明的將密碼嵌入硬件模塊的密碼系統的方框圖。
圖4為本發明的包含兩硬件模塊用以密鑰分配的密碼系統的詳細方框圖。
圖5為應用在本發明實施例中的一些轉換模式的例子。
圖6為本發明的用于密碼系統的密碼分配過程的流程圖,其中密碼是嵌入硬件模塊的。
圖3為本發明的包括內含密碼的硬件模塊的密碼系統的方框圖。尤其是各個硬件模塊中的密碼可以用作密鑰以進行硬件加密/解密,或用以產生硬件加密/解密的真密鑰。硬件模塊100和200分別位于相互進行通信的不同主機之中。在本例中,含有硬件模塊100的主機是作為發送機而將明碼數據300傳送至含有硬件模塊200的主機。
如圖3所示,硬件模塊100包括一隨機數字發生器104,數字發生器104用于內部產生硬件模塊100的嵌入式密碼SC。密碼SC可被安全的隱藏于硬件模塊100中,且因硬件模塊100中并無實際的存取路徑以存取密碼SC,所以此例中密碼SC無法從外部存取。事實上,密碼SC不僅可由隨機數字發生器104產生,亦可由其他系統產生。例如,密碼SC可以由隨機數字發生器104所產生的部分數據以及由用戶所定義的部分數據所組成。須注意的是,在本例中,密碼SC仍然保持保密,這是因為沒有人可以得到密碼SC的完整信息,尤其是由隨機數字發生器104所產生的部分數據。通常所產生的密碼SC應被保存在嵌入于硬件模塊100中的存儲裝置中。
再者,硬件模塊100還包括加密邏輯器102,用以實際加密明文300。加密邏輯器102可直接利用密碼SC作為一加密密鑰或從密碼SC中演繹一真加密密鑰。無論以何種方式產生加密密鑰,加密邏輯器102可利用密鑰SC將明文300加密成加密文件300e。
如圖3所示,硬件模塊200作為接收機,具有一解密邏輯器202,用以實際解密由硬件模塊100所接收的加密文件300e,以及一存儲介質,用以使仿真密碼SCT等于隱藏于硬件模塊100中的密碼SC。若硬件模塊200具有等于密碼SC的仿真密碼SCT,則加密文件300e可利用密碼SCT被解密邏輯器202正確地解密成未加密文件300。所剩的問題就是如何將密碼SC從硬件模塊100機密地傳送至硬件模塊200。以下的討論將集中在這個問題上。
圖4為該密碼系統的詳細方框圖,以說明硬件模塊200從模塊100中仿真密碼SC的過程。如圖4所示,硬件模塊100包括解密邏輯器106、存儲密碼SC的存儲裝置、存儲測試樣本120的存儲裝置、多樣化邏輯器110、編碼處理器112及比較器140。硬件模塊200則包括加密邏輯器206、恢復邏輯器210及編碼處理器212。
密碼仿真過程簡要說明如下。如上所述,因為并無實際的存取路徑到存儲密碼的存儲裝置,所以隱藏于硬件模塊100中的密碼無法被直接存取。在本實施例中,密碼SC必須由可能的轉換模式集中隨機選擇一轉換模式用以轉換該密碼。該轉換模式集預先定義于硬件模塊100與200中。關于這些可能轉換模式的問題將在后面進一步說明。
此后,被轉換的密碼SC稱為被轉換密碼,其將被傳送至硬件模塊200。在正確地接收到被傳送密碼后,硬件模塊200可由預先定義的轉換模式集之中推測一轉換模式,且利用反向所推測的轉換模式轉換結果從被轉換密碼中產生一假定密碼。再者,硬件模塊200可利用所產生的假定密碼來加密一雙方已知的測試樣本,并且傳送該加密的測試樣本至硬件模塊100以進行檢驗。然后硬件模塊100可利用真密碼SC來解密接收自硬件模塊200的加密測試樣本,并且檢驗所解密的結果是否等于原始的測試樣本。事實上,硬件模塊200通常無法僅在幾次測試中即可推測正確。因此,這樣的推測與檢驗過程將持續到硬件模塊200推測正確為止。
上述討論中,關于可能的轉換模式的問題應作進一步討論。如上所述,預先確定的這些轉換模式用來擾亂真密碼,從而于仿真過程中隱藏關于真密碼的重要信息。很明顯,可能的轉換模式的總數可決定推測與檢驗過程的復雜性。換句話說,隨著可能的轉換模式數目的增加,推測與檢驗方法一般需要更多的時間來完成仿真密碼。
此外,轉換模式是否被公開也會影響推測與檢驗方法的實現。很顯然,如果轉換模式的信息完全隱藏在硬件模塊內,仿真過程是絕對安全的。例如,假設密碼的位長度是64而可能的轉換模式只有4個。在本例中,雖然只應用4個轉換模式,但根據任何被轉換密碼的密碼總組合空間仍為264。換句話說,仿真過程即使在公用網絡上也可秘密地實現。另一方面,如果轉換模式的信息已知,則仿真過程須包含大量的可能的轉換模式或采取專用連接執行此過程以保證密碼的機密性。此外,須注意的是,用戶僅能啟動仿真過程而不能更改仿真過程的步驟。整個仿真過程僅由兩預先的硬件模塊所控制。
圖5為可應用在本實施例的一些轉換模式的例子。在這些例子中,假定原始密碼有64位,依序標記為B0,B1,B2,…,B62及B63。第一例涉及位旋轉操作,其在特定的旋轉方向旋轉密碼的位n位(n為正整數)。如圖5所示,旋轉操作的結果(向左旋轉n位)是Bn為先頭位,Bn-1為結尾位。第二例涉及位交換操作,其將奇數位(B0,B2,…)與其相鄰的偶數位(B1,B3,…)交換,如圖5所示,此位交換操作使得位對(B0,B1)、(B2、B3)、…(B62,B63)改變它們的位順序。第三例涉及次序反向操作,其將包含于密碼的位的正常次序反向。圖5給出了密碼的64位的反向結果。事實上這些操作可以合并或修改以得到各種轉換模式。一般來說,仿真過程的安全程度與預先確定的轉換模式的數量成比例。
回到圖4,硬件模塊100中的多樣化邏輯器110及編碼處理器112用來傳送原始密碼SC。多樣化邏輯器110的作用為在每次仿真過程中從所有可能的轉換模式集之中隨機選擇-轉換模式,從而利用所選擇的轉換模式以控制編碼處理器112的操作。編碼處理器112在多樣化邏輯器110的控制下用來執行密碼SC的位的轉換操作,從而產生被轉換密碼114。然后,被轉換密碼114及測試樣本120被封裝在通信包C1,再從硬件模塊100傳送至硬件模塊200。須注意的是,多樣化邏輯器110的操作并非手動控制。
硬件模塊200中的恢復邏輯器210及編碼處理器212用來推測以包含在包C1中的被轉換密碼114為基礎的真密碼。恢復邏輯器210的基本功能類似于多樣化邏輯器110。兩者之間的差別在于恢復邏輯210會重復執行相同的操作直到推測正確為止,多樣化邏輯器110通常在每一仿真過程中只執行一次,而恢復邏輯器210則重復操作直到發現正確密碼為止。編碼處理器212在恢復邏輯器210的控制下,用以反向由恢復邏輯器110所選擇的轉換模式的結果,從而復制假定密碼SCH。加密邏輯器206在仿真過程每階段中利用假定密碼SCH來加密包含在包C1的測試樣本120。利用假定密碼SCH所加密的測試樣本應該被封裝在通信包C2,再傳送至硬件模塊100以進行檢驗。
在收到加密測試樣本后,硬件模塊100中的解密邏輯器106可以利用真密碼SC來恢復原始測試樣本。隨后,經解密的加密測試樣本的結果被稱為暫存測試樣體。然后暫存測試樣本與測試樣本120同時被放入比較器140。如果恢復邏輯器210推測錯誤,則暫存測試樣本與測試樣本120將不同。相反地,如果恢復邏輯順210推測正確,則暫存測試樣本與測試樣本120將相同。在本例中,比較器140可通過通信包C3通知恢復邏輯器210的比較相符結果。當恢復邏輯器210收到比較相符結果后,該階段的假定密碼SCH被認為是正確的。于是,硬件模塊200即成功地仿真密碼SC。
須注意的是,在仿真過程中硬件模塊100與硬件模塊200之間的數據傳送包括包C1、C2及C1,而不包括含確切的密碼SC。如上所述,包C1包含被轉換密碼114及測試樣本120。包C2包含加密測試樣本。包C3包含比較結果。因此,密碼SC可被安全的隱藏在硬件模塊100之內及硬件模塊200之內。
上述的實施例并非用以限定本發明的范圍,它可以被修改和調整以符合不同的應用情況。例如,在上述實施例中,測試樣本120最初是存儲在硬件模塊100中,并且在仿真過程開始時傳送至硬件模塊200。然而,本領域的技術人員應理解為,測試樣本亦可存儲在硬件模塊200之中,再傳送至硬件模塊100,或者由雙方預先確定。
區分數據傳送與密碼仿真過程是非常重要的。在本實施例中,密碼仿真過程需要大量的信號交換步驟以檢驗由接收機所推測的假定密碼的有效性。因此,這樣的仿真過程耗時且不適于正常的數據傳送。此外,密碼仿真過程最好是在專用的對等通信環境中實現。當密碼仿真過程成功地完成后,包含兩硬件模塊的兩主機因其共享相同或相關的密碼信息可被歸類為同一組。換句話說,它們可以用保密方式相互通信。如上所述,這樣的面向硬件密碼信息是在硬件內部確定并且任何人都無法存取。在這點上是不同于常規的利用可被用戶存取的加密/解密密鑰的密碼系統。
圖6是說明本實施例的密碼仿真過程的流程圖。在本例中,主機A相當于密碼仿真過程中用作密碼源的主機。而主機B相當于用作仿真密碼的主機。密碼仿真過程的詳細步驟說明如下。首先,主機A在硬件模塊內準備一密碼(步驟S1)。如上所述,該密碼不為硬件模塊的外界所知且可由隨機數字發生器所產生。接著,主機A利用多樣化邏輯器110所決定的一轉換模式來轉換密碼(步驟S2)。然后,主機A傳送被轉換密碼和測試樣本至主機B(步驟S3)。剩下步驟將集中在如何從被轉換密碼來推測真密碼。
在接收被轉換密碼之后,主機B利用恢復邏輯器210所決定的一轉換模式從被轉換密碼而推測一假定密碼(步驟S4)。然后主機B利用假定密碼來加密測試樣本(步驟S5),再傳送加密的測試樣本至主機A(步驟S6)。另一方面,主機A利用真密碼來解密被加密的測試樣本(步驟S7),再將所解密的結果與原始測試樣本相比較(步驟S8)。
當假定密碼與真密碼相同時,則所解密的結果與原始測試樣本也無區別。若不然,則所解密的結果與原始測試樣本不同。于是,主機A應確定所解密的結果與原始測試樣本是否相符(步驟S9)。若兩者不相符,則重復執行步驟S4、S5、S6、S7及S8以測試另一假定密碼。如果兩者相符,則表示主機B已成功地仿真密碼(步驟S10)。
嵌入硬件模塊內的用于仿真密碼的系統及方法的特征說明如下1.密碼產生與存儲在硬件模塊之內。包括用戶本人在內,沒有人能夠得到內部的密碼。本發明所公開的系統及方法提供一種由一位置至另一位置的密鑰分配方法。于是,產生密碼的硬件模塊與仿真密碼的另一硬件模塊即使在公用網絡上也能建立安全通信。
2.在密碼仿真過程中,密碼會被轉換。這意味著沒有人能從密碼仿真過程所公開的信息中很快地推測出真密碼。只有屬于相同分組的硬件模塊才有權仿真密碼。須注意的是,網絡管理員僅能啟動屬于同一分組的硬件模塊間的仿真過程,但不能更改其中的參數,例如過程中所選擇的轉換模式。因此,這些硬件模塊可成功地將密碼封裝進內部。
雖然本發明已以較佳實施例公開如上,然其并非用以限定本發明。任何本領域的技術人員,在不脫離本發明的精神和范圍內,可作更動與潤飾。因此本發明的保護范圍應當以權利要求所界定的范圍為準。
權利要求
1.一個在兩硬件模塊間仿真密碼的系統,包括一第一硬件模塊,該硬件模塊包括一存儲密碼的裝置,該密碼無法從該第一硬件模塊的外部存取;一保存測試樣本的裝置;一轉換裝置,用以根據從轉換模式集中隨機選擇的一轉換模式將該密碼轉換成一被轉換密碼,并且傳送該被轉換密碼至第二硬件模塊;一解密裝置,用以利用密碼將由第二硬件模塊所接收的被加密測試樣本解密成暫存測試樣本;以及一比較裝置,用以比較該暫存測試樣本與存儲在保存裝置內的測試樣本,并且將比較結果通知第二硬件模塊;一第二硬件模塊,其與該第一硬件模塊成對,它包括一恢復裝置,用以利用遞歸測試該轉換模式集而恢復接收自該第一硬件模塊的被轉換密碼,以得到假定密碼,并且當接收自該第一硬件模塊的比較結果表明,附屬于被確定的假定密碼的該暫存測試樣本與該測試樣本相符時,確定其中一個假定密碼以得到等于密碼的被仿真密碼;以及一加密裝置,用以通過利用各個假定密碼將該測試樣本加密成被加密測試樣本,并且傳送該被加密測試樣本至第一硬件模塊。
2.如權利要求1所述的系統,其中,用于加密裝置內的測試樣本來自于第一硬件模塊的保存裝置。
3.如權利要求1所述的系統,其中,該轉換裝置包括一隨機選擇裝置,用以從轉換模式集之中隨機選擇一轉換模式;一轉換裝置,用以執行一遵守所選擇的該密碼的位的轉換模式的轉換操作,以產生該被轉換密碼;以及一傳送裝置,用以將該被轉換密碼傳送至該第二硬件模塊。
4.如權利要求1所述的系統,其中恢復裝置包括一選擇裝置,用以從轉換模式集中選擇一轉換模式;一反向裝置,用以執行一反向操作,該反向操作將所選擇的該被轉換密碼的位的轉換模式的結果反向,以產生相應的假定密碼;以及一確定裝置,用以根據比較結果從該假定密碼中確定該被仿真密碼。
5.如權利要求1所述的系統,其中,該轉換模式集中的一轉換模式是旋轉該密碼的位的一固定長度位。
6.如權利要求1所述的系統,其中,該轉換模式集中的一轉換模式是交換該密碼的位的兩個位。
7.如權利要求1所述的系統,其中,該轉換模式集中的一轉換模式是反向該密碼的位的次序。
8.一種在兩硬件模塊間仿真密碼的方法,該密碼最初存儲于第一硬件模塊且無法從該第一硬件模塊的外部存取,該方法包括下步驟(a)從該第一硬件模塊內的轉換模式集之中隨機選擇一轉換模式,將該密碼轉換成一被轉換密碼;(b)將該被轉換密碼從該第一硬件模塊傳送至該第二硬件模塊;(c)從該第二硬件模塊內依序選擇該轉換模式集的一轉換模式,恢復該被轉換密碼以得到假定密碼,并且在被轉換密碼上反向被選擇的轉換模式的結果;(d)在該第二硬件模塊內利用該假定密碼將測試樣本加密成被加密測試樣本;(e)將該被加密測試樣本從該第二硬件模塊傳送至該第一硬件模塊;(f)在該第一硬件模塊內利用該密碼將該被加密測試樣本解密成一暫存測試樣本;(g)在該第一硬件模塊內比較該暫存測試樣本與該測試樣本;(h)當該暫存測試樣本與該測試樣本相符時,將該比較相符結果從該第一硬件模塊傳送至該第二硬件模塊,用以指示附屬于當時暫存測試樣本的假定密碼與該密碼的仿真密碼相同;以及(i)當該暫存測試樣本與該測試樣本不相符時,則回到步驟(c)。
9.如權利要求8所述的方法,其中,還包括一步驟,即將該測試樣本從該第一硬件模塊傳送至該第二硬件模塊。
10.如權利要求8所述的方法,其中,還包括一步驟,即將該測試樣本從該第二硬件模塊傳送至該第一硬件模塊。
11.如權利要求8所述的方法,其中,該第一硬件模塊內的密碼由隨機數字發生器產生。
12.如權利要求8所述的方法,其中,該轉換模式集中的一轉換模式是旋轉該密碼的位的一固定長度位。
13.如權利要求8所述的方法,其中,該轉換模式集中的一轉換模式是交換該密碼的位的兩個位。
14.如權利要求8所述的方法,其中,該轉換模式集中的一轉換模式是反向該密碼的位的次序。
全文摘要
本發明涉及在兩硬件模塊間仿真密碼的系統及方法。它從一預先定義的轉換模式集中隨機選擇一轉換模式,將存儲于第一硬件模塊的密碼轉換成一被轉換密碼,并將其傳送至第二硬件模塊。第二硬件模塊從被傳送密碼中重復推測一假定密碼,并且將被選擇的轉換模式的結果反向。假定密碼被用于加密一測試樣本,該被加密測試樣本被傳送回第一硬件模塊。在證明假定密碼與真密碼相同后,第一硬件模塊會將比較相符結果通知給第二硬件模塊并結束程序。
文檔編號H04L9/08GK1291025SQ0010742
公開日2001年4月11日 申請日期2000年5月12日 優先權日1999年10月1日
發明者后健慈 申請人:英屬維京群島蓋內蒂克瓦爾有限公司