[go: up one dir, main page]

RU2014151791A - Определение криптографических ключей - Google Patents

Определение криптографических ключей Download PDF

Info

Publication number
RU2014151791A
RU2014151791A RU2014151791A RU2014151791A RU2014151791A RU 2014151791 A RU2014151791 A RU 2014151791A RU 2014151791 A RU2014151791 A RU 2014151791A RU 2014151791 A RU2014151791 A RU 2014151791A RU 2014151791 A RU2014151791 A RU 2014151791A
Authority
RU
Russia
Prior art keywords
communication unit
key
cryptographic
cryptographic key
identifier
Prior art date
Application number
RU2014151791A
Other languages
English (en)
Inventor
МОРЧОН Оскар ГАРСИЯ
Людовикус Маринус Герардус Мария ТОЛХЭЙЗЕН
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2014151791A publication Critical patent/RU2014151791A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

1. Способ функционирования первого блока (101) связи, при этом способ содержит этапы, на которых:- получают (401) материал для локального ключа для первого блока (101) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;- получают (403) идентификатор для второго блока (103) связи, причем второй блок (103) связи отличен от первого блока (101) связи;- определяют (405) первый криптографический ключ с помощью первой функции генерирования ключа на основе идентификатора упомянутого второго блока (103) связи;- локально генерируют (407) значение возмущения для первого криптографического ключа, причем значение возмущения не определяется однозначно данными, предоставленными от доверительной третьей стороны; и- определяют (409) второй криптографический ключ посредством применения значения возмущения к первому криптографическому ключу.2. Способ по п. 1, дополнительно содержащий этапы, на которых:генерируют (411) данные с использованием второго криптографического ключа; ипередают (413) данные второму блоку (103) связи.3. Способ по п. 1, в котором этап локального генерирования (407) содержит этап, на котором генерируют значение возмущения в зависимости от идентификатора для второго блока связи.4. Способ по п. 3, в котором этап локального генерирования (407) значения возмущения содержит этап, на котором определяют значение возмущения как функцию идентификатора второго блока связи.5. Способ по п. 1, в котором значение возмущения генерируется как произвольное значение с использованием распределени

Claims (16)

1. Способ функционирования первого блока (101) связи, при этом способ содержит этапы, на которых:
- получают (401) материал для локального ключа для первого блока (101) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;
- получают (403) идентификатор для второго блока (103) связи, причем второй блок (103) связи отличен от первого блока (101) связи;
- определяют (405) первый криптографический ключ с помощью первой функции генерирования ключа на основе идентификатора упомянутого второго блока (103) связи;
- локально генерируют (407) значение возмущения для первого криптографического ключа, причем значение возмущения не определяется однозначно данными, предоставленными от доверительной третьей стороны; и
- определяют (409) второй криптографический ключ посредством применения значения возмущения к первому криптографическому ключу.
2. Способ по п. 1, дополнительно содержащий этапы, на которых:
генерируют (411) данные с использованием второго криптографического ключа; и
передают (413) данные второму блоку (103) связи.
3. Способ по п. 1, в котором этап локального генерирования (407) содержит этап, на котором генерируют значение возмущения в зависимости от идентификатора для второго блока связи.
4. Способ по п. 3, в котором этап локального генерирования (407) значения возмущения содержит этап, на котором определяют значение возмущения как функцию идентификатора второго блока связи.
5. Способ по п. 1, в котором значение возмущения генерируется как произвольное значение с использованием распределения вероятностей.
6. Способ по п. 5, в котором распределение вероятностей является конфиденциальным для первого блока (101) связи.
7. Способ по п. 1, в котором значение возмущения имеет величину не более чем 10% от величины первого криптографического ключа.
8. Способ по п. 1, в котором второй криптографический ключ генерируется за счет модульного объединения первого криптографического ключа и значения возмущения, причем модульное объединение использует общедоступное значение модуля.
9. Способ функционирования первого блока (103) связи, при этом способ содержит этапы, на которых:
- получают (501) материал для локального ключа для первого блока (103) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;
- получают (503) идентификатор для второго блока (101) связи, причем второй блок (101) связи отличен от первого блока (103) связи;
- определяют (505) первый криптографический ключ с помощью функции генерирования ключа на основе идентификатора второго блока (101) связи;
- принимают (511) данные из второго блока (101) связи, причем данные сгенерированы с использованием третьего криптографического ключа, при этом третий криптографический ключ представляет собой объединение значения возмущения и криптографического ключа, зависящего от идентификатора первого блока связи;
- определяют (507) набор возможных значений возмущения для второго блока (101) связи;
- определяют (509) набор возможных криптографических ключей с помощью набора возможных значений возмущения и первого криптографического ключа; и
- выбирают (513) криптографический ключ коллективного пользования для второго блока (101) связи посредством выполнения криптографической операции в отношении данных, используя каждый из криптографических ключей из набора возможных
криптографических ключей, и выбора криптографического ключа коллективного пользования в качестве криптографического ключа из набора возможных криптографических ключей, который удовлетворяет критерию достоверности для криптографической операции.
10. Способ по п. 9, в котором этап определения (509) набора возможных криптографических ключей дополнительно содержит этап, на котором определяют возможные криптографические ключи в ответ на возможную несимметричность между первым криптографическим ключом и криптографическим ключом, зависящим от идентификатора первого блока (103) связи.
11. Способ функционирования системы связи, содержащей множество блоков связи, при этом способ содержит этап, на котором первый блок (101) связи выполняет этапы, на которых:
- получают (401) материал для локального ключа для первого блока (101) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;
- получают (403) идентификатор для второго блока (103) связи, причем второй блок (103) связи отличен от первого блока (101) связи;
- определяют (405) первый криптографический ключ с помощью первой функции генерирования ключа на основе идентификатора упомянутого второго блока (103) связи;
- локально генерируют (407) значение возмущения для первого криптографического ключа, причем значение возмущения не определяется однозначно данными, предоставленными от доверительной третьей стороны; и
- определяют (409) второй криптографический ключ посредством применения значения возмущения к первому криптографическому ключу;
- генерируют (411) данные с использованием второго криптографического ключа;
- передают (412) данные второму блоку (103) связи; и
этап, на котором второй блок (103) связи выполняет этапы, на которых:
- получают (501) материал для локального ключа для второго
блока (103) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает вторую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от второго блока связи;
- получают (503) идентификатор для первого блока (101) связи;
- определяют (505) третий криптографический ключ с помощью второй функции генерирования ключа на основе идентификатора первого блока (101) связи;
- принимают (511) данные из первого блока (101) связи;
- определяют (507) набор возможных значений возмущения для первого блока (101) связи;
- определяют (509) набор возможных криптографических ключей посредством применения набора возможных значений возмущения к третьему криптографическому ключу; и
- выбирают (513) криптографический ключ коллективного пользования для первого блока (101) связи посредством выполнения криптографической операции в отношении данных, используя каждый из криптографических ключей из набора возможных криптографических ключей, и выбора криптографического ключа коллективного пользования в качестве криптографического ключа из набора возможных криптографических ключей, который удовлетворяет критерию достоверности для криптографической операции.
12. Блок связи, содержащий:
- процессор (203) для получения материала для локального ключа для блока связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора другого блока связи;
- процессор (205) для получения идентификатора для другого блока связи;
- процессор (207) для определения первого криптографического ключа с помощью первой функции генерирования ключа на основе идентификатора другого блока связи;
- генератор (209) для локального генерирования значения возмущения для первого криптографического ключа, причем значение
возмущения не определено однозначно данными, предоставленными от доверительной третьей стороны; и
- процессор (211) для определения второго криптографического ключа посредством применения значения возмущения к первому криптографическому ключу.
13. Блок связи, содержащий:
- процессор (303) для получения материала для локального ключа для блока связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора другого блока связи;
- процессор (305) для получения идентификатора для другого блока связи;
- процессор (307) для определения первого криптографического ключа с помощью функции генерирования ключа на основе идентификатора другого блока связи;
- приемник (301) для приема данных из другого блока связи, причем данные сгенерированы с использованием третьего криптографического ключа, при этом третий криптографический ключ представляет собой объединение значения возмущения и криптографического ключа, зависящего от идентификатора блока связи;
- процессор (309) для определения набора возможных значений возмущения для другого блока связи;
- процессор (311) для определения набора возможных криптографических ключей с помощью набора возможных значений возмущения и первого криптографического ключа; и
- селектор (313) для выбора криптографического ключа коллективного пользования для другого блока связи посредством выполнения криптографической операции в отношении данных, используя каждый из криптографических ключей из набора возможных криптографических ключей, и выбора криптографического ключа коллективного пользования в качестве криптографического ключа из набора возможных криптографических ключей, который удовлетворяет критерию достоверности для криптографической операции.
14. Система связи, содержащая:
первый блок (101) связи, содержащий:
- процессор (203) для получения материала для локального ключа для первого блока связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;
- процессор (205) для получения идентификатора для второго блока (103) связи, причем второй блок (103) связи отличен от первого блока связи;
- процессор (207) для определения первого криптографического ключа с помощью первой функции генерирования ключа на основе идентификатора второго блока (103) связи;
- генератор (209) для локального генерирования значения возмущения для первого криптографического ключа, причем значение возмущения не определено однозначно данными, предоставленными от доверительной третьей стороны;
- процессор (211) для определения второго криптографического ключа посредством применения значения возмущения к первому криптографическому ключу;
- генератор данных для генерирования данных с использованием второго криптографического ключа;
- передатчик (201) для передачи данных второму блоку связи; и
второй блок (103) связи, содержащий:
- процессор (303) для получения материала для локального ключа для второго блока связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает вторую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от второго блока связи;
- процессор (305) для получения идентификатора для первого блока (101) связи;
- процессор (307) для определения третьего криптографического ключа с помощью второй функции генерирования ключа на основе идентификатора первого блока (101) связи;
- приемник (301) для приема данных из первого блока (101) связи;
- процессор для определения набора возможных значений
возмущения для первого блока связи;
- процессор (309) для определения набора возможных криптографических ключей посредством применения набора возможных значений возмущения к третьему криптографическому ключу; и
- процессор (313) для выбора криптографического ключа коллективного пользования для первого блока связи посредством выполнения криптографической операции в отношении данных, используя каждый из криптографических ключей из набора возможных криптографических ключей, и выбора криптографического ключа коллективного пользования в качестве криптографического ключа из набора возможных криптографических ключей, который удовлетворяет критерию достоверности для криптографической операции.
15. Компьютерная программа, содержащая средство компьютерного программного кода, выполненное с возможностью осуществления всех этапов по любому одному из пп. 1-10, когда компьютерная программа выполняется на компьютере.
16. Компьютерная программа по п. 15, содержащаяся на машиночитаемом носителе.
RU2014151791A 2012-05-21 2013-04-24 Определение криптографических ключей RU2014151791A (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201261649464P 2012-05-21 2012-05-21
US61/649,464 2012-05-21
US201261732997P 2012-12-04 2012-12-04
US61/732,997 2012-12-04
EP12196092 2012-12-07
EP12196092.6 2012-12-07
PCT/IB2013/053224 WO2013175324A1 (en) 2012-05-21 2013-04-24 Determination of cryptographic keys

Publications (1)

Publication Number Publication Date
RU2014151791A true RU2014151791A (ru) 2016-07-20

Family

ID=47435744

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014151791A RU2014151791A (ru) 2012-05-21 2013-04-24 Определение криптографических ключей

Country Status (9)

Country Link
US (1) US20150134960A1 (ru)
EP (1) EP2853058A1 (ru)
JP (1) JP2015521003A (ru)
CN (1) CN104303450A (ru)
BR (1) BR112014028757A2 (ru)
MX (1) MX340269B (ru)
RU (1) RU2014151791A (ru)
WO (1) WO2013175324A1 (ru)
ZA (1) ZA201409419B (ru)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112014027817A2 (pt) * 2013-02-28 2017-06-27 Koninklijke Philips Nv dispositivo de geração de número aleatório eletrônico para geração de uma sequência de números aleatórios, dispositivo de cifra de fluxo eletrônico para criptografar ou descriptografar uma sequência de dados com uma cifra de fluxo, sistema de controle, método de geração de uma sequência de números aleatórios, programa de computador, e, meio executável por computador
SE538279C2 (sv) 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE542460C2 (en) 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE540133C2 (en) 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
US11088834B2 (en) * 2015-04-28 2021-08-10 Palo Alto Research Center Incorporated System for privacy-preserving monetization of big data and method for using the same
EP4201018A4 (en) * 2020-08-19 2024-09-25 Sn2N, Llc Secure communication among known users
JP2022091498A (ja) 2020-12-09 2022-06-21 セイコーエプソン株式会社 暗号通信システム、暗号通信方法および暗号通信装置
CN113965325B (zh) * 2021-10-20 2023-07-25 成都卫士通信息产业股份有限公司 数据传输认证方法、装置、电子设备及计算机存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164047A (ja) * 1996-11-29 1998-06-19 Oki Electric Ind Co Ltd 暗号通信システム
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
JP3464153B2 (ja) * 1998-09-16 2003-11-05 村田機械株式会社 暗号通信方法及び暗号通信システム
EP1486027B1 (en) * 2002-03-13 2005-12-28 Koninklijke Philips Electronics N.V. Polynomial-based multi-user key generation and authentication method and system
US8379867B2 (en) * 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
CN102171969B (zh) * 2008-10-06 2014-12-03 皇家飞利浦电子股份有限公司 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
CN101977198B (zh) * 2010-10-29 2013-09-25 西安电子科技大学 域间认证及密钥协商方法
FR3015080B1 (fr) * 2013-12-17 2016-01-22 Oberthur Technologies Verification d'integrite de paire de cles cryptographiques

Also Published As

Publication number Publication date
EP2853058A1 (en) 2015-04-01
MX340269B (es) 2016-07-04
US20150134960A1 (en) 2015-05-14
WO2013175324A1 (en) 2013-11-28
BR112014028757A2 (pt) 2017-06-27
ZA201409419B (en) 2016-09-28
MX2014014004A (es) 2015-02-10
CN104303450A (zh) 2015-01-21
JP2015521003A (ja) 2015-07-23

Similar Documents

Publication Publication Date Title
RU2014151791A (ru) Определение криптографических ключей
JP2015521003A5 (ru)
US11943695B2 (en) Network channel switching method and apparatus, device, and storage medium
GB2562622A (en) Cryptographic method and system for secure extraction of data from a blockchain
CN105007157A (zh) 基于设备生成的密钥来生成和管理多个基密钥
US20160330179A1 (en) System and method for key exchange based on authentication information
US20150019868A1 (en) Public encryption method based on user id
KR20190024729A (ko) 데이터 수신 장치, 데이터 전송 시스템, 및 키 생성 장치
CN113824553B (zh) 密钥管理方法、装置及系统
US20160072775A1 (en) System and method for key exchange based on authentication information
RU2019102417A (ru) Способ обработки информации об аварийных сигналах, соответствующее устройство и система
KR101908193B1 (ko) 비대칭 키 유도를 위한 방법 및 시스템
US11283612B2 (en) Information processing device, verification device, and information processing system
CN105071935A (zh) 一种数据处理方法、异构系统和集成系统
ES2812765T3 (es) Aparato, sistema y método para procesar datos de registro de aplicaciones
EP3598333A1 (en) Electronic device update management
US10356064B1 (en) Distributed on-demand key management for rangeless environments
US20160240108A1 (en) Ciphertext comparison system, ciphertext comparison method, ciphertext generation apparatus, ciphertext comparison apparatus, and control methods and control programs of ciphertext generation apparatus and ciphertext comparison apparatus
EP3236684B1 (en) Authenticating messages
CN109155089A (zh) 用于利用链式签名进行投票的方法
US20190340389A1 (en) Search device, monitoring system, and computer readable medium
CN103400063A (zh) 脚本文件执行方法及装置
CN111181730A (zh) 用户身份生成及更新方法和装置、存储介质和节点设备
CN113472734B (zh) 一种身份认证方法及装置
CN109104401A (zh) 安全的基于实时的数据传输

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20170816