RU2014151791A - Определение криптографических ключей - Google Patents
Определение криптографических ключей Download PDFInfo
- Publication number
- RU2014151791A RU2014151791A RU2014151791A RU2014151791A RU2014151791A RU 2014151791 A RU2014151791 A RU 2014151791A RU 2014151791 A RU2014151791 A RU 2014151791A RU 2014151791 A RU2014151791 A RU 2014151791A RU 2014151791 A RU2014151791 A RU 2014151791A
- Authority
- RU
- Russia
- Prior art keywords
- communication unit
- key
- cryptographic
- cryptographic key
- identifier
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract 20
- 238000004590 computer program Methods 0.000 claims 4
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
1. Способ функционирования первого блока (101) связи, при этом способ содержит этапы, на которых:- получают (401) материал для локального ключа для первого блока (101) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;- получают (403) идентификатор для второго блока (103) связи, причем второй блок (103) связи отличен от первого блока (101) связи;- определяют (405) первый криптографический ключ с помощью первой функции генерирования ключа на основе идентификатора упомянутого второго блока (103) связи;- локально генерируют (407) значение возмущения для первого криптографического ключа, причем значение возмущения не определяется однозначно данными, предоставленными от доверительной третьей стороны; и- определяют (409) второй криптографический ключ посредством применения значения возмущения к первому криптографическому ключу.2. Способ по п. 1, дополнительно содержащий этапы, на которых:генерируют (411) данные с использованием второго криптографического ключа; ипередают (413) данные второму блоку (103) связи.3. Способ по п. 1, в котором этап локального генерирования (407) содержит этап, на котором генерируют значение возмущения в зависимости от идентификатора для второго блока связи.4. Способ по п. 3, в котором этап локального генерирования (407) значения возмущения содержит этап, на котором определяют значение возмущения как функцию идентификатора второго блока связи.5. Способ по п. 1, в котором значение возмущения генерируется как произвольное значение с использованием распределени
Claims (16)
1. Способ функционирования первого блока (101) связи, при этом способ содержит этапы, на которых:
- получают (401) материал для локального ключа для первого блока (101) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;
- получают (403) идентификатор для второго блока (103) связи, причем второй блок (103) связи отличен от первого блока (101) связи;
- определяют (405) первый криптографический ключ с помощью первой функции генерирования ключа на основе идентификатора упомянутого второго блока (103) связи;
- локально генерируют (407) значение возмущения для первого криптографического ключа, причем значение возмущения не определяется однозначно данными, предоставленными от доверительной третьей стороны; и
- определяют (409) второй криптографический ключ посредством применения значения возмущения к первому криптографическому ключу.
2. Способ по п. 1, дополнительно содержащий этапы, на которых:
генерируют (411) данные с использованием второго криптографического ключа; и
передают (413) данные второму блоку (103) связи.
3. Способ по п. 1, в котором этап локального генерирования (407) содержит этап, на котором генерируют значение возмущения в зависимости от идентификатора для второго блока связи.
4. Способ по п. 3, в котором этап локального генерирования (407) значения возмущения содержит этап, на котором определяют значение возмущения как функцию идентификатора второго блока связи.
5. Способ по п. 1, в котором значение возмущения генерируется как произвольное значение с использованием распределения вероятностей.
6. Способ по п. 5, в котором распределение вероятностей является конфиденциальным для первого блока (101) связи.
7. Способ по п. 1, в котором значение возмущения имеет величину не более чем 10% от величины первого криптографического ключа.
8. Способ по п. 1, в котором второй криптографический ключ генерируется за счет модульного объединения первого криптографического ключа и значения возмущения, причем модульное объединение использует общедоступное значение модуля.
9. Способ функционирования первого блока (103) связи, при этом способ содержит этапы, на которых:
- получают (501) материал для локального ключа для первого блока (103) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;
- получают (503) идентификатор для второго блока (101) связи, причем второй блок (101) связи отличен от первого блока (103) связи;
- определяют (505) первый криптографический ключ с помощью функции генерирования ключа на основе идентификатора второго блока (101) связи;
- принимают (511) данные из второго блока (101) связи, причем данные сгенерированы с использованием третьего криптографического ключа, при этом третий криптографический ключ представляет собой объединение значения возмущения и криптографического ключа, зависящего от идентификатора первого блока связи;
- определяют (507) набор возможных значений возмущения для второго блока (101) связи;
- определяют (509) набор возможных криптографических ключей с помощью набора возможных значений возмущения и первого криптографического ключа; и
- выбирают (513) криптографический ключ коллективного пользования для второго блока (101) связи посредством выполнения криптографической операции в отношении данных, используя каждый из криптографических ключей из набора возможных
криптографических ключей, и выбора криптографического ключа коллективного пользования в качестве криптографического ключа из набора возможных криптографических ключей, который удовлетворяет критерию достоверности для криптографической операции.
10. Способ по п. 9, в котором этап определения (509) набора возможных криптографических ключей дополнительно содержит этап, на котором определяют возможные криптографические ключи в ответ на возможную несимметричность между первым криптографическим ключом и криптографическим ключом, зависящим от идентификатора первого блока (103) связи.
11. Способ функционирования системы связи, содержащей множество блоков связи, при этом способ содержит этап, на котором первый блок (101) связи выполняет этапы, на которых:
- получают (401) материал для локального ключа для первого блока (101) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;
- получают (403) идентификатор для второго блока (103) связи, причем второй блок (103) связи отличен от первого блока (101) связи;
- определяют (405) первый криптографический ключ с помощью первой функции генерирования ключа на основе идентификатора упомянутого второго блока (103) связи;
- локально генерируют (407) значение возмущения для первого криптографического ключа, причем значение возмущения не определяется однозначно данными, предоставленными от доверительной третьей стороны; и
- определяют (409) второй криптографический ключ посредством применения значения возмущения к первому криптографическому ключу;
- генерируют (411) данные с использованием второго криптографического ключа;
- передают (412) данные второму блоку (103) связи; и
этап, на котором второй блок (103) связи выполняет этапы, на которых:
- получают (501) материал для локального ключа для второго
блока (103) связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает вторую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от второго блока связи;
- получают (503) идентификатор для первого блока (101) связи;
- определяют (505) третий криптографический ключ с помощью второй функции генерирования ключа на основе идентификатора первого блока (101) связи;
- принимают (511) данные из первого блока (101) связи;
- определяют (507) набор возможных значений возмущения для первого блока (101) связи;
- определяют (509) набор возможных криптографических ключей посредством применения набора возможных значений возмущения к третьему криптографическому ключу; и
- выбирают (513) криптографический ключ коллективного пользования для первого блока (101) связи посредством выполнения криптографической операции в отношении данных, используя каждый из криптографических ключей из набора возможных криптографических ключей, и выбора криптографического ключа коллективного пользования в качестве криптографического ключа из набора возможных криптографических ключей, который удовлетворяет критерию достоверности для криптографической операции.
12. Блок связи, содержащий:
- процессор (203) для получения материала для локального ключа для блока связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора другого блока связи;
- процессор (205) для получения идентификатора для другого блока связи;
- процессор (207) для определения первого криптографического ключа с помощью первой функции генерирования ключа на основе идентификатора другого блока связи;
- генератор (209) для локального генерирования значения возмущения для первого криптографического ключа, причем значение
возмущения не определено однозначно данными, предоставленными от доверительной третьей стороны; и
- процессор (211) для определения второго криптографического ключа посредством применения значения возмущения к первому криптографическому ключу.
13. Блок связи, содержащий:
- процессор (303) для получения материала для локального ключа для блока связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора другого блока связи;
- процессор (305) для получения идентификатора для другого блока связи;
- процессор (307) для определения первого криптографического ключа с помощью функции генерирования ключа на основе идентификатора другого блока связи;
- приемник (301) для приема данных из другого блока связи, причем данные сгенерированы с использованием третьего криптографического ключа, при этом третий криптографический ключ представляет собой объединение значения возмущения и криптографического ключа, зависящего от идентификатора блока связи;
- процессор (309) для определения набора возможных значений возмущения для другого блока связи;
- процессор (311) для определения набора возможных криптографических ключей с помощью набора возможных значений возмущения и первого криптографического ключа; и
- селектор (313) для выбора криптографического ключа коллективного пользования для другого блока связи посредством выполнения криптографической операции в отношении данных, используя каждый из криптографических ключей из набора возможных криптографических ключей, и выбора криптографического ключа коллективного пользования в качестве криптографического ключа из набора возможных криптографических ключей, который удовлетворяет критерию достоверности для криптографической операции.
14. Система связи, содержащая:
первый блок (101) связи, содержащий:
- процессор (203) для получения материала для локального ключа для первого блока связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает первую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от первого блока связи;
- процессор (205) для получения идентификатора для второго блока (103) связи, причем второй блок (103) связи отличен от первого блока связи;
- процессор (207) для определения первого криптографического ключа с помощью первой функции генерирования ключа на основе идентификатора второго блока (103) связи;
- генератор (209) для локального генерирования значения возмущения для первого криптографического ключа, причем значение возмущения не определено однозначно данными, предоставленными от доверительной третьей стороны;
- процессор (211) для определения второго криптографического ключа посредством применения значения возмущения к первому криптографическому ключу;
- генератор данных для генерирования данных с использованием второго криптографического ключа;
- передатчик (201) для передачи данных второму блоку связи; и
второй блок (103) связи, содержащий:
- процессор (303) для получения материала для локального ключа для второго блока связи, причем материал для локального ключа предоставлен от доверительной третьей стороны и задает вторую функцию генерирования ключа для генерирования криптографического ключа как функции по меньшей мере одного идентификатора блока связи, отличного от второго блока связи;
- процессор (305) для получения идентификатора для первого блока (101) связи;
- процессор (307) для определения третьего криптографического ключа с помощью второй функции генерирования ключа на основе идентификатора первого блока (101) связи;
- приемник (301) для приема данных из первого блока (101) связи;
- процессор для определения набора возможных значений
возмущения для первого блока связи;
- процессор (309) для определения набора возможных криптографических ключей посредством применения набора возможных значений возмущения к третьему криптографическому ключу; и
- процессор (313) для выбора криптографического ключа коллективного пользования для первого блока связи посредством выполнения криптографической операции в отношении данных, используя каждый из криптографических ключей из набора возможных криптографических ключей, и выбора криптографического ключа коллективного пользования в качестве криптографического ключа из набора возможных криптографических ключей, который удовлетворяет критерию достоверности для криптографической операции.
15. Компьютерная программа, содержащая средство компьютерного программного кода, выполненное с возможностью осуществления всех этапов по любому одному из пп. 1-10, когда компьютерная программа выполняется на компьютере.
16. Компьютерная программа по п. 15, содержащаяся на машиночитаемом носителе.
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201261649464P | 2012-05-21 | 2012-05-21 | |
| US61/649,464 | 2012-05-21 | ||
| US201261732997P | 2012-12-04 | 2012-12-04 | |
| US61/732,997 | 2012-12-04 | ||
| EP12196092 | 2012-12-07 | ||
| EP12196092.6 | 2012-12-07 | ||
| PCT/IB2013/053224 WO2013175324A1 (en) | 2012-05-21 | 2013-04-24 | Determination of cryptographic keys |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2014151791A true RU2014151791A (ru) | 2016-07-20 |
Family
ID=47435744
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2014151791A RU2014151791A (ru) | 2012-05-21 | 2013-04-24 | Определение криптографических ключей |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US20150134960A1 (ru) |
| EP (1) | EP2853058A1 (ru) |
| JP (1) | JP2015521003A (ru) |
| CN (1) | CN104303450A (ru) |
| BR (1) | BR112014028757A2 (ru) |
| MX (1) | MX340269B (ru) |
| RU (1) | RU2014151791A (ru) |
| WO (1) | WO2013175324A1 (ru) |
| ZA (1) | ZA201409419B (ru) |
Families Citing this family (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| BR112014027817A2 (pt) * | 2013-02-28 | 2017-06-27 | Koninklijke Philips Nv | dispositivo de geração de número aleatório eletrônico para geração de uma sequência de números aleatórios, dispositivo de cifra de fluxo eletrônico para criptografar ou descriptografar uma sequência de dados com uma cifra de fluxo, sistema de controle, método de geração de uma sequência de números aleatórios, programa de computador, e, meio executável por computador |
| SE538279C2 (sv) | 2014-09-23 | 2016-04-19 | Kelisec Ab | Förfarande och system för att fastställa förekomst av |
| SE542460C2 (en) | 2014-10-09 | 2020-05-12 | Kelisec Ab | Improved security through authenticaton tokens |
| SE540133C2 (en) | 2014-10-09 | 2018-04-10 | Kelisec Ab | Improved system for establishing a secure communication channel |
| SE539271C2 (en) | 2014-10-09 | 2017-06-07 | Kelisec Ab | Mutual authentication |
| SE538304C2 (sv) | 2014-10-09 | 2016-05-03 | Kelisec Ab | Improved installation of a terminal in a secure system |
| US11088834B2 (en) * | 2015-04-28 | 2021-08-10 | Palo Alto Research Center Incorporated | System for privacy-preserving monetization of big data and method for using the same |
| EP4201018A4 (en) * | 2020-08-19 | 2024-09-25 | Sn2N, Llc | Secure communication among known users |
| JP2022091498A (ja) | 2020-12-09 | 2022-06-21 | セイコーエプソン株式会社 | 暗号通信システム、暗号通信方法および暗号通信装置 |
| CN113965325B (zh) * | 2021-10-20 | 2023-07-25 | 成都卫士通信息产业股份有限公司 | 数据传输认证方法、装置、电子设备及计算机存储介质 |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10164047A (ja) * | 1996-11-29 | 1998-06-19 | Oki Electric Ind Co Ltd | 暗号通信システム |
| US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
| JP3464153B2 (ja) * | 1998-09-16 | 2003-11-05 | 村田機械株式会社 | 暗号通信方法及び暗号通信システム |
| EP1486027B1 (en) * | 2002-03-13 | 2005-12-28 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
| US8379867B2 (en) * | 2007-09-24 | 2013-02-19 | Mymail Technology, Llc | Secure email communication system |
| CN102171969B (zh) * | 2008-10-06 | 2014-12-03 | 皇家飞利浦电子股份有限公司 | 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序 |
| CN101977198B (zh) * | 2010-10-29 | 2013-09-25 | 西安电子科技大学 | 域间认证及密钥协商方法 |
| FR3015080B1 (fr) * | 2013-12-17 | 2016-01-22 | Oberthur Technologies | Verification d'integrite de paire de cles cryptographiques |
-
2013
- 2013-04-24 EP EP13727992.3A patent/EP2853058A1/en not_active Withdrawn
- 2013-04-24 WO PCT/IB2013/053224 patent/WO2013175324A1/en not_active Ceased
- 2013-04-24 JP JP2015513298A patent/JP2015521003A/ja active Pending
- 2013-04-24 BR BR112014028757A patent/BR112014028757A2/pt not_active IP Right Cessation
- 2013-04-24 CN CN201380026604.7A patent/CN104303450A/zh active Pending
- 2013-04-24 MX MX2014014004A patent/MX340269B/es active IP Right Grant
- 2013-04-24 RU RU2014151791A patent/RU2014151791A/ru not_active Application Discontinuation
- 2013-04-24 US US14/400,572 patent/US20150134960A1/en not_active Abandoned
-
2014
- 2014-12-19 ZA ZA2014/09419A patent/ZA201409419B/en unknown
Also Published As
| Publication number | Publication date |
|---|---|
| EP2853058A1 (en) | 2015-04-01 |
| MX340269B (es) | 2016-07-04 |
| US20150134960A1 (en) | 2015-05-14 |
| WO2013175324A1 (en) | 2013-11-28 |
| BR112014028757A2 (pt) | 2017-06-27 |
| ZA201409419B (en) | 2016-09-28 |
| MX2014014004A (es) | 2015-02-10 |
| CN104303450A (zh) | 2015-01-21 |
| JP2015521003A (ja) | 2015-07-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2014151791A (ru) | Определение криптографических ключей | |
| JP2015521003A5 (ru) | ||
| US11943695B2 (en) | Network channel switching method and apparatus, device, and storage medium | |
| GB2562622A (en) | Cryptographic method and system for secure extraction of data from a blockchain | |
| CN105007157A (zh) | 基于设备生成的密钥来生成和管理多个基密钥 | |
| US20160330179A1 (en) | System and method for key exchange based on authentication information | |
| US20150019868A1 (en) | Public encryption method based on user id | |
| KR20190024729A (ko) | 데이터 수신 장치, 데이터 전송 시스템, 및 키 생성 장치 | |
| CN113824553B (zh) | 密钥管理方法、装置及系统 | |
| US20160072775A1 (en) | System and method for key exchange based on authentication information | |
| RU2019102417A (ru) | Способ обработки информации об аварийных сигналах, соответствующее устройство и система | |
| KR101908193B1 (ko) | 비대칭 키 유도를 위한 방법 및 시스템 | |
| US11283612B2 (en) | Information processing device, verification device, and information processing system | |
| CN105071935A (zh) | 一种数据处理方法、异构系统和集成系统 | |
| ES2812765T3 (es) | Aparato, sistema y método para procesar datos de registro de aplicaciones | |
| EP3598333A1 (en) | Electronic device update management | |
| US10356064B1 (en) | Distributed on-demand key management for rangeless environments | |
| US20160240108A1 (en) | Ciphertext comparison system, ciphertext comparison method, ciphertext generation apparatus, ciphertext comparison apparatus, and control methods and control programs of ciphertext generation apparatus and ciphertext comparison apparatus | |
| EP3236684B1 (en) | Authenticating messages | |
| CN109155089A (zh) | 用于利用链式签名进行投票的方法 | |
| US20190340389A1 (en) | Search device, monitoring system, and computer readable medium | |
| CN103400063A (zh) | 脚本文件执行方法及装置 | |
| CN111181730A (zh) | 用户身份生成及更新方法和装置、存储介质和节点设备 | |
| CN113472734B (zh) | 一种身份认证方法及装置 | |
| CN109104401A (zh) | 安全的基于实时的数据传输 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20170816 |