ES2386627B1 - Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. - Google Patents

Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. Download PDF

Info

Publication number
ES2386627B1
ES2386627B1 ES201001362A ES201001362A ES2386627B1 ES 2386627 B1 ES2386627 B1 ES 2386627B1 ES 201001362 A ES201001362 A ES 201001362A ES 201001362 A ES201001362 A ES 201001362A ES 2386627 B1 ES2386627 B1 ES 2386627B1
Authority
ES
Spain
Prior art keywords
key
secret
user
cogenerator
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES201001362A
Other languages
English (en)
Other versions
ES2386627A1 (es
Inventor
Jorge Dávila Muro
Mercedes Soto Rodríguez
Vicente Martín Ayuso
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica SA filed Critical Telefonica SA
Priority to ES201001362A priority Critical patent/ES2386627B1/es
Priority to PCT/EP2011/004032 priority patent/WO2012052079A1/en
Priority to ARP110103896A priority patent/AR083506A1/es
Publication of ES2386627A1 publication Critical patent/ES2386627A1/es
Application granted granted Critical
Publication of ES2386627B1 publication Critical patent/ES2386627B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Multi Processors (AREA)

Abstract

Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido.#El método comprende:#a) requerir, por un primer usuario a un primer sistema cogenerador/gestor de claves, que inicie una comunicación con un segundo usuario;#b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho primer usuario, un bloque de clave secreta identificado;#c) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor de claves, dicho bloque de clave secreta identificado solicitado;#d) Establecer una comunicación entre dichos usuarios;#e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de cabecera que identifica dicho bloque de clave secreta identificado;#f) enviar, dicho segundo usuario a un segundo sistema cogenerador/gestor de claves, dicho bloque de cabecera; y#g) entregar, dicho segundo sistema cogenerador/gestor de claves a dicho segundo usuario, el resto del bloque de clave secreta identificado;#El sistema está adaptado para implementar el método.

Description

MÉTODO Y SISTEMA PARA LA COGENERACIÓN AsíNCRONA y NO NOTIFICADA DE CLAVES SIMÉTRICAS SECRETAS CRIPTOGRÁFICAS EN UBICACIONES ESPACIALMENTE DISTANTES A TRAVÉS DE UN SISTEMA DISTRIBUIDO
de la técnica
La presente invención se refiere a un método y a un sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido.
La invención garantiza, entre participantes en la comunicación, la sincronía necesaria en el uso de la misma clave secreta para métodos criptográficos de clave simétrica. Se sabe que para mantener la confidencialidad y comunicaciones autenticadas, los participantes deben usar el mismo método de entre varios métodos criptográficos existentes. Todos estos métodos suponen el conocimiento de una clave secreta, que es la misma y se comparte (caso simétrico) entre los participantes, o pueden ser dos relacionadas de maneras complejas utilizando diferentes transformaciones matemáticas (caso asimétrico). La implementación natural e inmediata de la invención es un sistema de comunicación de información a través de canales cuánticos, aunque también puede usarse en cualquier situación en la que tenga que gestionarse de manera asíncrona material secreto previamente compartido.
La invención pertenece al campo de las comunicaciones, y específicamente a su seguridad.
Estado de la técnica anterior
En el estado de la técnica se supone que, a través de algunas de las tecnologías existentes, es posible transmitir y cogenerar de manera segura una clave simétrica entre al menos dos partes o participantes distantes espacialmente.
En lo sucesivo en el presente documento se empleará como ejemplo de la parte o participante responsable de la transmisión o cogeneración de la clave simétrica, una distribución de clave cuántica (QKD). En estos sistemas, la criptografía cuántica utiliza las propiedades físicas descritas por la mecánica cuántica como medio para codificar información y por tanto puede transmitir todo tipo de información entre dos puntos distantes. Los sistemas de distribución de clave cuántica (QKD) utilizan las partículas cuánticas transportadas y con información codificada (qubits) para generar
claves criptográficas simétricas entre dos extremos. Dado que es la aplicación inmediata más probable y sirve para ilustrar el punto de partida de la presente invención, se describirá brevemente el funcionamiento de uno de estos sistemas.
-
Sistemas de QKD
Un sistema de distribución de clave cuántica simétrica consiste en dos dispositivos de cogeneración que intercambian una clave utilizando un protocolo que utiliza los principios de la física cuántica para transportar la información secreta [referencias 1, 2, 3, 4]. Cada uno de estos dispositivos o participantes (los dos extremos de un sistema de QKD) se denominarán, respectivamente Alice y Bob. Para llevar a cabo este intercambio, los extremos de un sistema de QKD (Aiice y Bob) están conectados a través de dos canales de comunicación: un canal cuántico o privado y otro canal público o convencional. El medio de transmisión habitualmente usado para el canal cuántico es la fibra óptica y el elemento físico utilizado para codificar el qubit es el fotón [referencia 5].
Además de enviar información a través del canal cuántico, un sistema de QKD requiere el intercambio de información de manera convencional, no necesariamente secreta, pero con integridad autenticada y que permita la conciliación, corrección y destilación de una clave secreta final. Para mantener la integridad en el intercambio de información a través del canal convencional, se requiere la asignación de la misma autenticación de clave secreta en ambos extremos. Tras una implementación y finalización satisfactoria de estos procesos, cuya descripción detallada no es relevante para la presente invención, ambos extremos tienen cadenas de bits aleatorios idénticas, que constituyen el principal objeto de la presente invención.
-
Sistemas de gestión de claves
La seguridad de las comunicaciones y los sistemas de almacenamiento no depende de que los algoritmos o procedimientos utilizados en los mismos sean secretos, sino en que las claves que utilizan sean secretas, por lo que respecta al principio de Kerckhofs en criptografía. Por este motivo, la gestión de claves es una parte esencial de un sistema de seguridad ya que abarca la generación, intercambio, almacenamiento, protección, uso, identificación, instalación, sustitución y destrucción de claves criptográficas.
En el caso de las claves simétricas, la clave debe generarse de manera secreta
y después distribuirse de manera secreta a aquellos lugares y sistemas que vayan a
utilizarla. Cuando éstas son secretas, los sistemas de gestión de claves operan con
geometría simétrica bajo el paradigma centralizado y cliente-servidor. En estos
5
escenarios, el primer riesgo al que se enfrenta el sistema de generación es distribuir la
clave secreta de manera segura, aleatoria y uniforme. El siguiente punto crítico es
almacenar la contraseña de forma protegida (a prueba de violación), su distribución a
lugares en los que vaya a utilizarse y su instalación en sistemas que la requieran. Los
riesgos del sistema se dan en todas estas fases, por tanto al eliminar la necesidad de
1O
cualquiera de ellas, o incluso su simplificación, puede suponerse una mayor seguridad
del sistema global ya que se reducen los riesgos.
En la gestión de claves convencional, la generación de claves tiene lugar en un
único servidor centralizado, con clientes que se suscriben para obtener las
contraseñas. Durante el proceso de suscripción (alta) se establecen los secretos
15
necesarios para construir futuros canales de comunicación confidenciales y
autenticados entre el gestor, el generador de claves y los usuarios finales que
utilizarán la clave. A partir de este momento, los clientes pueden solicitar al servidor
central claves simétricas para comunicarse confidencialmente y/o de manera
autenticada entre clientes del servidor de claves.
20
En estos escenarios, aparte del tiempo para su creación, la seguridad de la
clave depende de la seguridad de almacenamiento, transporte a través de entornos
hostiles y la apropiada instalación en el sistema objetivo. Si esto se realiza cerca de la
generación de la clave simétrica secreta, los clientes que la usen disminuirán el riesgo
para las claves durante la distribución requerida. Sin embargo, la singularidad del
25
servidor generador de claves hace que sea imposible que esté cerca simultáneamente
de todos sus clientes remotos.
Por tanto, el objeto de la presente invención es resolver en parte el problema
anteriormente mencionado.
En relación con la gestión de claves convencional, puede mencionarse la
30
iniciativa OASIS Key Management lnteroperability Protocol (KMIP) TC [referencia 12]
que describe una interfaz para la comunicación entre claves de cliente y servidor. La
interfaz es suficientemente abierta para poder adaptar fácilmente la arquitectura
propuesta en este documento a la misma.
Los problemas con las soluciones existentes son diferentes. Los gestores de claves actuales utilizan, entre otras cosas, primitivas criptográficas basadas en la dificultad de factorizar números compuestos con dos factores de tamaño similar, u obtener el logaritmo discreto de un número de base elegida de manera aleatoria o arbitraria. En ambos casos, la seguridad de los sistemas criptográficos se basa en la complejidad de computación con los costes que ello implica. En principio, esta dependencia de la potencia computacional del atacante puede eliminarse si, en lugar de ello, se utilizan primitivas basadas en la naturaleza cuántica de las partículas subatómicas.
Cuando las funciones de un gestor de claves están asociadas al uso de hardware específico para la distribución de claves cuánticas, esta funcionalidad puede dividirse en dos entidades que se encuentran en los extremos del canal cuántico establecido por el sistema de QKD. El uso de sistemas de QKD permitió pasar del centralismo tradicional de los gestores de claves tradicionales, dando simultáneamente a ambos extremos del canal cuántico las funciones del servidor de claves. El uso de tecnologías de cogeneración para proteger claves criptográficas simultáneamente en ubicaciones espacialmente distantes puede distribuir la función del generador de claves a estas mismas ubicaciones, esencialmente creando un sistema distribuido para realizar las funciones de un servidor o gestor de claves.
Los sistemas distribuidos de gestión de claves aumentan la seguridad del sistema al aproximar la generación y entrega al cliente de la clave que la solicita y utiliza. Esta proximidad evita el transporte de claves secretas en el espacio entre las dos ubicaciones del servidor gestor de claves y por lo tanto elimina los riesgos que debe asumir el sistema.
Descripción de la invención
La presente invención se refiere, en un primer aspecto, a un método de cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido, que comprende llevar a cabo, secuencialmente, las siguientes acciones:
a) requerir, por parte de un primer usuario, que se encuentra en una primera ubicación, a un primer sistema cogenerador/gestor de claves, que inicie una comunicación confidencial y/o autenticada con un segundo usuario que se encuentra en una segunda ubicación;
b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho
primer usuario, un bloque de clave secreta identificado;
e) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor
de claves, dicho bloque de clave secreta identificado solicitado, a través de un canal
5
de comunicaciones autenticado y cifrado;
d) establecer una comunicación, por medio de dicho primer sistema
cogenerador/gestor de claves, entre dicho primer usuario y dicho segundo usuario a
través de un canal de comunicaciones autenticado y con seguridad media;
e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de
1 O
cabecera que identifica dicho bloque de clave secreta identificado;
f) enviar, dicho segundo usuario a un segundo sistema cogenerador/gestor
de claves, dicho bloque de cabecera, a través de un canal de comunicaciones
autenticado y cifrado; en el que dicho segundo sistema cogenerador/gestor de claves
se comunica con dicho primer sistema cogenerador/gestor de claves a través de un
15
canal privado, para compartir dichos bloques de clave simétrica secreta, y un canal
público; y
g) entregar, dicho segundo sistema cogenerador/gestor de claves a dicho
segundo usuario, el resto del bloque de clave secreta identificado correspondiente a
dicho bloque de cabecera, a través de dicho canal de comunicaciones autenticado y
20
cifrado.
En una realización, después de dicha etapa g), el método comprende
establecer una comunicación entre dichos usuarios primero y segundo, y transportar a
través de la misma material de clave de autenticación que no estaba incluido en dichos
bloques de clave secreta identificados.
25
Según una realización, cada uno de dichos sistemas cogeneradores/gestores
de claves primero y segundo comprende dos tipos de componentes principales: un
sistema cogenerador de claves y un sistema de gestión de claves, comprendiendo el
método llevar a cabo dicha compartición de bloques de clave simétrica secreta por
medio de dichos sistemas cogeneradores de claves, a través de dicho canal privado.
30
El método comprende, según otra realización, establecer dicha comunicación
entre dichos usuarios primero y segundo a través de dichos sistemas de gestión de
claves que se comunican por medio de dicho canal público, comunicándose cada uno
de dichos usuarios primero y segundo con un respectivo sistema de dichos sistemas
de gestión de claves.
Dichos sistemas cogeneradores de claves unidos por dicho canal privado
forman un sistema de distribución de claves cuánticas, en una realización específica, y
dicho canal privado es un canal cuántico que forma parte también de dicho sistema de
distribución de claves cuánticas, o sistema de QKD.
5
El método comprende, según una realización, generar, mediante dicho sistema
de QKD, dicha clave simétrica secreta por lotes, siguiendo procesos de sincronización
que se producen entre sistemas cogeneradores del sistema de QKD, y entregar los
bloques de clave identificados, asociados con dichas claves simétricas secretas, por
parte de cada sistema cogenerador al respectivo sistema de gestión de claves
1 O
conectado al mismo según un flujo secuencial de bits secretos.
El método también comprende, en una realización que se describirá más
detalladamente en partes posteriores de la descripción, almacenar y extraer dichos
bits secretos, secuencialmente, en y desde una memoria intermedia que opera en
modo de "primero en entrar-primero en salir" en cada uno de dichos sistemas
15
cogeneradores.
El método también comprende, en otra realización, antes de dicha etapa a),
suscribir a cada uno de dichos usuarios primero y segundo, a través de respectivos
ordenadores cliente, a al menos un servicio de clave secreta, llevándose a cabo dicha
etapa b) sólo con respecto a un primer usuario que esté suscrito a dicho al menos
20
servicio de clave secreta.
Dicho servicio de clave secreta comprende proporcionar, por medio del
respectivo sistema de gestión, al usuario suscrito un bloque secreto identificado
solicitado.
Un segundo aspecto de la invención se refiere a un sistema para la
25
cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en
ubicaciones espacialmente distantes a través de un sistema distribuido, que
comprende:
-sistemas cogeneradores/gestores de claves primero y segundo, que se
encuentran en ubicaciones espacialmente distantes, que se comunican a través de un
30
canal privado y un canal público, y previstos para generar claves simétricas secretas y
compartirlas entre bloques de clave simétrica secreta relacionados con dichas claves
simétricas secretas, a través de dicho canal privado;
un primer ordenador cliente usuario que se comunica con dicho primer sistema cogenerador de claves, a través de un primer canal de comunicaciones autenticado y cifrado;
un segundo ordenador cliente usuario que se comunica con dicho segundo sistema cogenerador de claves, a través de un segundo canal de comunicaciones autenticado y cifrado; y
un canal de comunicaciones autenticado y con seguridad media para comunicar dicho primer usuario con dicho segundo usuario bajo el control de al menos uno de dichos sistemas cogeneradores/gestores de claves.
El sistema del segundo aspecto de la invención está dispuesto y adaptado para implementar el método del primer aspecto.
Una de las finalidades de esta invención es proporcionar una gestión de claves de arquitectura completa a través de un sistema distribuido basándose en criptografía de claves simétricas y de ese modo garantizar la seguridad en la distribución de las claves proporcionadas por sistemas de QKD, en una arquitectura a nivel de aplicación.
El aparato gestor de claves, denominado previamente como sistema cogenerador/gestor de claves, cosiste en dos componentes principales: el sistema de cogeneración y de claves simétricas distribuidas de manera remota y el propio sistema de gestión de claves. El primer componente se encarga de la transmisión y generación de claves simétricas entre dos extremos. En la actualidad, es habitual que éstos estén construidos en un sistema informático o de distribución de claves cuánticas (QKD). Entre estas unidades que generan pares de claves simétricas, una o varias pueden estar en el mismo aparato de gestión de claves, lo cual es el motivo de esta solicitud.
Los enlaces de QKD se encargan de llevar a cabo los protocolos necesarios para generar una clave simétrica secreta que después es gestionada según se indica en esta descripción. Cada extremo de QKD proporciona un flujo ordenado, más o menos constante, de bits secretos hacia las capas superiores que contienen gestores de claves conectados a las mismas en cada extremo. La generación se realiza mediante grandes "lotes" que siguen los procesos de sincronización que se producen en los equipos de QKD, es decir en los sistemas cogeneradores.
El material secreto secuencial se almacena como subsistema de QKD en una memoria intermedia que opera en modo de "primero en entrar-primero en salir". El tamaño de esta memoria será tal que se evite, para ahorrar en la producción de bits secretos, la posibilidad de que la memoria intermedia se sature, y por tanto detenga la entrada de más material de clave. Dichas detenciones repentinas harían que se perdieran bits de clave secreta generados por el sistema de QKD.
Cuando se utilizan claves simétricas proporcionadas por el equipo generador de claves, éstas se utilizan por ordenadores cliente que necesitan, y están "suscritos" a, los servicios de cada equipo de gestión de claves que se encuentra en los extremos de los enlaces generadores de claves (enlaces de QKD). Cuando un cliente tiene que iniciar comunicaciones cifradas y/o una firma autenticada con otra parte o participante en el extremo opuesto, pide a su equipo de gestión de claves una unidad de clave simétrica secreta que se identifica con un número de referencia o etiqueta digital.
En la mera transmisión a través de un canal autenticado y confidencial de alta seguridad convencional no es necesario, para proporcionar el identificador de la unidad de clave simétrica al agente, que el agente quiera compartir una clave secreta con otro agente, sino sólo solicitar, presentando el ID, el equipo de gestión de claves a cuyos servicios se está suscrito. Por tanto, cualquier par de clientes que estén suscritos a los equipos de gestión de claves en los extremos pueden obtener unidades de clave simétrica secreta en cualquier momento sin que esa clave se desplace desde un extremo hasta el otro.
Una finalidad de esta invención es un dispositivo que gestione las claves a partir de una clave simétrica secreta, cuántica o no, enlazada. En todos los casos, el iniciador y el contestador, acaban obteniendo exactamente el mismo material de clave.
Ventajas
Con esta invención, el establecimiento de una comunicación confidencial y/o autenticada utilizando claves que se cogeneran y distribuyen a través de un canal de QKD específico requiere únicamente que el originador de la comunicación, el emisor, informe al receptor, el destinatario, cuál es la (cabecera) del bloque de material de clave identificado que ya ha conseguido y que debe obtener su aparato de gestión de claves, y que se usará para cifrar ambos canales de comunicación (transmisorreceptor y receptor-emisor).
Puesto que el indicador (cabecera) de clave está relacionado con el valor de la clave secreta a través de una función hash unidireccional criptográfica, es computacionalmente imposible derivar cualquier información útil de la clave a partir de su indicador. Sin embargo, es fácil conocer cuál es la etiqueta hash correcta. El
indicador, además de la identificación, proporciona un grado de integridad para
controlar que se trata del material de clave correcto.
El tamaño del identificador de clave debe ser suficientemente grande para que
sea casi imposible dar dos bloques de clave con el mismo identificador. Es decir,
5
dentro del máximo lapso de tiempo de duración, generará un número de paquetes de
clave que depende de la velocidad de generación de los mismos, y la probabilidad de
una colisión dentro de ese conjunto de bloques de elementos de material de clave
identificados debe ser menor que un límite máximo establecido en la configuración del
sistema. Además, los identificadores de clave corta respetan más la confidencialidad
1O
de las mismas y son más fáciles de encontrar cuando se busca en un conjunto
desordenado.
Este procedimiento descarta la posibilidad de asignar el mismo bloque de
código para la iniciación de dos comunidades diferentes, tanto si éstas se inician por
parte de la misma área de personal de gestión de claves como si lo hacen por agentes
15
que se encuentran en extremos de un enlace de QKD.
Correlacionar claves hacia arriba y hacia abajo al constituir el bloque de
material de clave identificado también garantiza que todos los canales de
comunicación, independientemente de quién los inició o quién los use, utilizan claves
que serán únicas.
20
Con este procedimiento, las claves se eliminan activamente del sistema cuando
se da al menos una de dos posibilidades: (1) la clave se ha asignado para iniciar
(petición del emisor) o para continuar (el identificador de clave por parte del
destinatario) una conversación, o (2) cuando se supera el tiempo obtenido al sumar el
tiempo de creación y el tiempo de duración del bloque de clave. Otro motivo para la
25
eliminación de claves puede ser la sospecha de que el equipo funcione mal o esté en
peligro, o que se inicie una nueva sesión aconsejada por la configuración.
La gestión de claves que cada equipo tiene que realizar en el extremo para
responder a comunicaciones iniciadas por el otro, puede ser muy eficaz, los bloques
identificados de material de clave pueden ordenarse en el orden que sea apropiado en
30
cada caso, inmediatamente tras la localización de las claves que ambos receptores
solicitan de un área como emisores o promotores de comunicaciones.
El dimensionamiento de los sistemas de almacenamiento de los bloques
depende del material de clave:
1. tamaño de bloque del material de clave
2. la extensión de los metadatos y otros codificadores de la estructura que rodea al material de clave,
3.
la velocidad de generación de bloques de material de clave,
4.
el tiempo de duración que se asigna a estos bloques.
Este sistema también tiene las siguientes ventajas:
No requiere solicitudes de registro previo, ni siquiera para usuarios futuros.
La generación del ID de clave no requiere del mantenimiento de un registro de identificadores a mantener o sincronizar de ningún modo a partir de las claves. No es necesario un registro previo o aceptación que se deban aceptar previamente los identificadores ID para las solicitudes que se están usando.
No es necesario que los dos extremos se comuniquen previamente para iniciar la generación de identificadores. El mecanismo empleado impide, por su propia naturaleza, colisiones entre identificadores.
Este sistema puede integrarse en esquemas tales como Kerberos o KMIP OASIS [referencia 12]
Breve descripción de los dibujos
Las ventajas y características anteriores, y otras, se entenderán de manera más completa a partir de la siguiente descripción detallada de realizaciones, algunas de las cuales con referencia a los dibujos adjuntos, que deben considerarse de manera ilustrativa y no limitativa, en los que:
La figura 1 muestra una arquitectura básica de un sistema de gestión de claves convencional centralizado. La figura 2 muestra una arquitectura de un sistema según el segundo aspecto de la presente invención. La figura 3 muestra una implementación en hardware del sistema del segundo aspecto de la presente invención. La figura 4 muestra una red de acceso TDM-PON que implementa la presente invención. La figura 5 muestra una red metropolitana basada en conmutadores ROADM que implementa la presente invención.
Descripción detallada de varias realizaciones
La figura 1 muestra una arquitectura básica de un sistema de gestión de claves
convencional centralizado en el que cada agente de claves solicita al mismo gestor de
claves un servicio, es decir, una clave secreta, y la clave se genera y se envía a
ambos agentes de claves por el mismo y único gestor de claves.
5
La figura 2 muestra una arquitectura de un sistema según el segundo aspecto
de la presente invención, que muestra los anteriormente referidos como sistemas
cogeneradores/gestores que abarcan cada uno de los rectángulos grises ilustrados,
que representan respectivas zonas A y B de seguridad, y que comprenden cada uno
un sistema de QKD cogenerador y un gestor de claves.
1 O
La presente invención puede implementarse en hardware, tal como se muestra
en la figura 3, utilizando únicamente tecnología lógica (binaria) o también con ayuda
de núcleos de procesador de propósito general de silicio que se utilizan habitualmente
en sistemas embebidos.
Dicho hardware puede incluir los siguientes componentes:
15
Subsistema (1) de cogeneración de QKD: En el caso de un sistema de
QKD, es el subsistema de hardware, junto con sus sistemas de control, el que puede
establecer un canal cuántico de comunicación con el otro extremo y, a través del
mismo, se codifican bits secretos de información cuánticos de unidades de intercambio
de manera distribuida uniformemente y seleccionada aleatoriamente. La salida de este
20
subsistema es el material nativo y la clave simétrica secreta, operando la clave el
equipo de gestión. Salvo por los canales de comunicación, todo el subsistema está
dentro del perímetro de seguridad del gestor de claves.
Unidad (2) de secuencia de entrada: Este bloque constructivo incluye lógica
para recibir datos obtenidos por la unidad de cogeneración de material clave. Esta
25
unidad se encarga de recibir de manera correcta y precisa datos proporcionados por el
subsistema de generación. Los datos recibidos se dividen en bloques de materi2l clave
y se almacenan en memoria desde el principio que funciona según el paradigma
"primero en entrar-primero en salir".
Memoria (3) de entrada: Este módulo contiene todas las unidades de
30
memoria, potencia y comunicación necesarias para el almacenamiento y recuperación
de bloques que integran material de clave nativo.
Subsistema (4) de distribución: Esta unidad se encarga de calcular la
identidad y asignar metadatos que transforman un bloque de material de clave hallado
en un bloque de material de clave. Una vez realizado esto, la lógica de este
subsistema proporciona la distribución, según determine el módulo de control y la
configuración, de cómo dirigir los bloques de material de clave a los almacenes o
memorias caché de llamada o respuesta.
Almacén caché o llamada (5): Este módulo contiene todas las unidades de
5
almacenamiento, potencia y comunicaciones necesarias para integrar el
almacenamiento y la recuperación de los bloques de material de clave identificado que
van a usarse para esa inicialización de solicitudes de comunicaciones (llamada o
emisor).
Almacén o caché respuesta (6): Este módulo contiene todas las unidades
1 O
de memoria, potencia y comunicaciones necesarias para integrar el almacenamiento y
la recuperación de los bloques de material de clave identificado que van a enviarse
para esas solicitudes que lo hagan, y que pueden proporcionar la etiqueta hash y otros
metadatos contenidos en la cabecera de un bloque de material de clave identificado.
Módulo (7) de asignación de bloques de clave identificados: Este
15
componente de la unidad de gestión de claves se encarga de la recuperación desde el
almacén de memoria caché o llamada de los bloques de materiales de clave
identificados que se requieren para que el gestor de claves inicie comunicaciones con
agentes suscritos en el otro extremo. La misma unidad se encarga de recuperar los
bloques de material de clave identificado cuya cabecera se ha proporcionado por un
20
solicitante externo. En el primer caso, antes de la entrega, se procede a la cancelación
y borrado activo del bloque de clave identificado para evitar que pueda volver a
asignarse. En el caso de bloques de material de clave almacenados para la respuesta,
la cancelación y borrado activo se produce cuando la clave ha expirado. El módulo de
mapeo se encarga de iniciar estas acciones de petición de borrado a través del bus de
25
comunicación interno, el sistema que se encarga de ello.
Subsistema (8) de servidor de solicitudes: Este subsistema es el que
contiene todo el equipamiento de lógica y hardware necesario para satisfacer todas las
peticiones de ese equipo de manejo de claves de suscriptores. Estas solicitudes son
de dos tipos (1) entrega de bloque de material de clave identificado para iniciar la
30
comunicación con un suscriptor en el otro extremo, o (2) entrega de los restos de
bloque de material de clave identificado exclusivamente (en la práctica) con una
cabecera completa adecuadamente formada. El material usado como la unidad será
siempre el módulo de mapeo de bloques.
Subsistema (9) de cancelación activa: El subsistema que maneja el borrado activo de bloques de información contenidos en los almacenes o memorias caché de material de clave. Su actividad se rige por señales de control generadas en el módulo de mapeo de material de clave.
Subsistema (1 O) de registro y auditoría: Este módulo se encarga de registrar y almacenar todas las actividades importantes relacionadas con la seguridad de todos los equipos y servicios. El material que recopila formará la base de cualquier proceso de auditoría que puedan tener o efectuar los sistemas informáticos.
Módulo (11) de control y configuración: El módulo que se encarga de configurar el equipo adecuadamente y de informar al administrador o gestor. También puede cambiarse la configuración del sistema, pero se informará de ello al sistema de auditoría.
Panel (12) de configuración y control: La interfaz de panel o comando y el bus de datos que permite al administrador o administradores del equipo comunicarse con el módulo de control y configuración. El acceso a este panel requerirá la autenticación activa de los operadores.
El funcionamiento del hardware y sus componentes tiene lugar a través de la relación y la comunicación entre los mismos, definida por:
S 1 : Los bits que constituyen el material de clave secreta se entregan secuencialmente en una sesión o "lote" desde el sistema de QKD hasta la unidad de secuencia de entrada del equipo de gestión de claves. Esta transmisión puede tener lugar o bien en serie o bien en paralelo, o siguiendo cualquier protocolo industrial válido para la transmisión sin errores de datos binarios. Tanto el equipo de gestión de claves como el equipo de cogeneración (QKD u otro) se encuentran dentro del perímetro de seguridad. Los bits de entrada se almacenan en una unidad de memoria que actúa como memoria intermedia FIFO de entrada.
S2: El subsistema de distribución toma los datos de memoria almacenados en la FIFO de entrada en bloques de bits consecutivos cuya longitud es uniforme y previamente establecida en la configuración de sistema.
S3: El subsistema de distribución se encarga de asociar los bloques de material de clave con un número secuencial que se corresponde con el ordinal de este bloque en la sesión o lote al que pertenece, es decir, a partir de la última operación del sistema de consolidación y cogeneración de claves sincronizadas. La frecuencia de estas fases se indica en la configuración y en la política del sistema global.
S4: El subsistema de distribución clasifica todos los bloques en una o dos
clases: clase de transmisor y de receptor. La clase de transmisor se refiere a las
partes que inician la comunicación, y la clase de receptor a las partes con las que se
desea establecer comunicación.
5
Los criterios de clasificación de los paquetes en una clase u otra se especifican
claramente en la configuración de equipos de gestión de claves a la salida de los
enlaces en la cogeneración (por ejemplo, enlace de QKD) que genera y distribuye
claves. La forma de rellenar ambas categorías dependerá de la transacción que sea
más frecuente en el enlace, si un nodo normalmente ha iniciado comunicaciones con
1 O
más frecuencia que otro, a ese nodo se le asignarán más bloques de material de clave
(uno de cada dos, dos de cada tres, tres de cada cuatro, tres de cada cinco, cuatro de
cada cinco, etc.). La clasificación de bloques de clave es el resultado de un algoritmo
determinístico completo controlado por parámetros de configuración que son iguales
en ambos extremos. El mismo algoritmo determinístico y la misma configuración en
15
ambos extremos garantizan la misma clasificación de bloques de clave y secuencia de
asignación.
Si hay un enlace en el que el transmisor y el receptor funcionan con la misma
probabilidad, a cada uno de los dos extremos se le asignará la paridad ordinal, un
extremo será el extremo par y el otro será el extremo impar, y estarán relacionados
20
con las funciones de transmitir o recibir comunicaciones.
SS: En cada extremo, los equipos de gestión de claves toman cada bloque
de la entrada de claves de la memoria y lo introducen en una de las dos memorias
intermedias o caché de almacenamiento diferentes de bloques de clave disponibles
para separar los bloques de llamada (transmisor) y respuesta (receptor). A partir de
25
ese momento, cada bloque de clave almacenado se comporta de manera totalmente
independiente.
S6: Cada subsistema de distribución de bloques de material de clave
asigna la etiqueta hash resultante para elegir un determinado número de bits del
resultado de calcular una función hash unidireccional y resistente a colisiones (SHA-2,
30
por ejemplo) en los datos nativos del material de clave. Tanto la función hash usada, el
número y los bits usados de su salida, así como cualquier otro postprocesamiento
asociado a los mismos, forma parte de la configuración del equipo de gestión de
claves.
Tanto la etiqueta hash como otros metadatos que acompañan al material de
clave y determinan su uso futuro, se agrupan en un bloque de cabecera que precede
al material de clave hallado nativo en cualquier bloque de material de clave.
A cada bloque de material de clave se le asignará una fecha de creación y un
5
tiempo de duración que si se supera con mucho, la suma de la fecha de generación y
el tiempo de duración promedio, se considerará que la clave ha caducado y no puede
entregarse para el establecimiento de posteriores entregas relacionadas con la misma.
Si estas claves no se usan y expiran, se provocará la terminación inmediata de las
memorias caché de claves en ambos extremos de la gestión de claves. La destrucción
1 O
de estas claves se activará y se garantizará que no sobrevive ninguna evidencia
relacionada, directa o indirectamente, con el contenido de esa clave.
El dimensionamiento de la memoria (FIFO, caché, etc.) se determinará por la
velocidad de producción de bloques de material de clave, la duración asignada y el
tamaño de estos bloques cuando completan sus datos de identificación objetivo.
15
Dentro de cada memoria intermedia o caché para llamar o responder no se
sigue el orden de generación de llegada, sino que todas las operaciones se realizan en
respuesta a la etiqueta hash que corresponde a cada uno de los bloques. El cómputo
de esta etiqueta y otros metadatos de descripción que han de incluirse en todos los
bloques de clave, calcula y asigna el equipo de gestión de claves de subdistribución.
20
Cada equipo ubicado en los extremos sólo se usa para iniciar comunicaciones,
siendo los bloques de material de clave identificado clasificados como bloques de
llamada. En el caso de un ordinal 1-1 equilibrado cuya paridad se ha asignado a este
extremo, el material de carga impar no puede entregar bloques de clave impares
cuando se requieren para iniciar comunicaciones cifradas. *
25
Cada uno de los bloques de extremo identificados sólo entrega material de
clave clasificado como bloques de respuesta. En el caso de un 1-1 equilibrado, será
aquél cuya carga tiene una paridad diferente de la suya.
En cualquier caso, sólo si el solicitante puede entregar la etiqueta hash
completa de un bloque de material de clave identificado que se haya clasificado como
30
un bloque de respuesta, el sistema de gestión de claves realizará la entrega al
solicitante.
El caso de uso más habitual es aquél en el que la primera mitad de material de
clave que contiene un bloque de material de clave identificado, el iniciador es usado
para cifrar la comunicación y/o autenticar sus transmisiones, mientras que la segunda
parte pertenece a la que respondió a la misma con el mismo fin pero, de cualquier
modo, el uso hecho de bloques de clave por el emisor y el receptor está fuera de las
capacidades de los equipos de gestión de claves.
Cuando un agente desde un lado quiere iniciar una conversación privada (R1)
5
con un agente del extremo opuesto, hay que ponerse en contacto con el representante
e informar al gestor de claves de quién quiere iniciar una conversación con el otro
extremo. El equipo de gestión de claves formará parte de una red informática
convencional, de modo que la solicitud se realizará utilizando cualquier protocolo de
comunicación y entrega de servicio que esté habilitado en la red.
1 O
El equipo de gestión de claves dirige y entrega la petición (R2) realizada a
través de su módulo de red, por parte de cualquiera que busque en su memoria caché
de bloques de llamada, ordinal con la misma paridad en el ejemplo simple, y lo entrega
al solicitante.
La operación de entrega se elimina después de ese bloque de almacén de
15
bloques en caché o llamada, de modo que la eliminación se realiza tras la entrega.
La manera en que el equipo de gestión de bloques de clave identificados
entrega el material de clave al solicitante, depende de cómo esté construida y
configurada la red informática que está conectada al equipo de gestión de claves. En
cualquier caso, la transferencia del bloque de material de clave identificado al usuario
20
final debe realizarse a través de un canal cifrado y con seguridad autenticada
suficiente para mantener protegido el material de clave secreta en tránsito. El nivel de
seguridad que hay que aplicar estará marcado por el nivel de riesgo que tiene lugar en
este escenario, y por cuál sea la naturaleza crítica asociada con el uso de ese material
de clave.
25
Una vez realizada la transacción con el equipo de gestión de claves, el iniciador
de la conversación pasa a su futura pareja la cabecera de bloque (etiqueta hash y
metadatos) del bloque de clave identificado que se ha conseguido.
El receptor de la comunicación se dirige a su equipo de gestión de claves y le
pide que entregue a dicho receptor el bloque de material de clave identificado que
30
coincide con el bloque de cabecera que acaba de recibirse. La transferencia del
material de clave al usuario final debe realizarse a través de un canal cifrado y con
seguridad autenticada suficientemente protegido para mantener secreto el material de
clave en tránsito. El nivel de seguridad que hay que aplicar estará marcado por el nivel
de riesgo que tiene lugar en este escenario, y por cuál sea la naturaleza crítica
asociada con el uso de ese material de clave. Los escenarios de operación y los riesgos del llamante y al responder pueden ser diferentes, por lo que no está necesariamente probado que cumplan los mismos estándares de seguridad.
El equipo de gestión de claves que actúa en el extremo del que responde al
5 establecimiento de una comunicación, busca la identificación que representa el bloque de cabecera en el almacén o memoria caché de bloques de respuesta, que no pueden asignarse por él. El bloque buscado y hallado se entrega al solicitante con las protecciones especificadas para ello en la red en la que se produce la transacción.
Si el bloque solicitado no se halla, se informa al solicitante y se genera una
1 O indicación de error en el registro de sistema del equipo de gestión de claves. La ausencia del bloque puede deberse, entre otras cosas, a un fallo del sistema o, lo que es más frecuente, a que ha transcurrido el plazo de expiración de la clave antes de entregarse. En cualquier caso, el intento falló y debe considerarse volver a visitarse para su reestablecimiento.
La estructura de los metadatos es:
[Etiqueta Hash 1 ID de enlace de QKD 1 Número de sesión 1 Número de secuencia 1 Fecha de creación (YYYYMMDDHHMMSS) 1 Tiempo de duración (YYMMDDHHMMSS) !Indicadores de restricciones y modo de uso 1 Material de clave
20 de emisor 1 Material de clave de receptor]
En dicha estructura:
• La etiqueta hash es el resultado de calcular el valor de una función de hash
unidireccional, resistente a las colisiones, para el material que contiene la estructura 25 de clave ([Material de clave de emisor 1Material de clave de receptor])
• El número de sesión se refiere a la sesión en la que se generó el material de clave contenido en esta estructura. Una sesión es todo lo que sucede entre operaciones consecutivas de sincronización de enlace de QKD. La frecuencia y las circunstancias en las que se producen tales procesos forman parte de la configuración
30 de sistema y la política establecida en el mismo.
El número de secuencia en una sesión dada es el ordinal que tiene el bloque de material de clave contenido en la estructura.
El ID de enlace de QKD es un código reconocido universalmente para distinguir qué enlace de QKD en particular ha generado esta clave. Éste puede
tratarse como si fuera la concatenación de direcciones de IP absolutas, o ID de
estaciones de radio, etc.
• La fecha de creación es la señal de tiempo completa que identifica el
momento en que se generó el material de clave y se incluyó en la estructura.
5
El tiempo de duración es el tiempo máximo que puede transcurrir después
de la creación de la clave y la terminación del uso o asignación.
Los indicadores de restricciones y modos de uso son relativos al campo
que contiene los códigos que, interpretados apropiadamente, indican en qué
circunstancias y con qué fines puede usarse el material de clave. Estos indicadores
1 O
también pueden referirse al nivel máximo de seguridad que puede ordenarse por el
material adjunto, qué algoritmos y qué operaciones pueden usarse, etc.
• El material de clave de emisor son los bits que usará el emisor para cifrar
todas las comunicaciones hacia el receptor. Éste es el material de clave que protege al
emisor cuando se comunica con el receptor.
15
• El material de clave de receptor son los bits que usará el receptor para
responder a las comunicaciones desde el emisor. Esto protegerá al material de clave
de modo que el receptor responda al emisor.
Uso del sistema
20
Con referencia a la figura 4, supongamos que Alice es el agente que quiere
iniciar una comunicación confidencial y/o autenticada con el agente Bob. El agente
Alice se dirige al gestor del equipo y el gestor de claves solicita un bloque de clave
secreta identificado. El agente lo entrega a través de un canal de comunicaciones y
con un cifrado autenticado suficiente para los riesgos de seguridad reconocidos en el
25
área de sistema. El agente Alice se pone en contacto a través de un canal confidencial
y autenticado con seguridad media, que no tiene una duración particularmente larga,
con el agente Bob y entrega un bloque de cabecera que identifica el material de clave
identificado.
El agente Bob se dirige al equipo encargado de la gestión de claves en su
30
extremo y, a través de un canal de comunicaciones y un cifrado autenticado suficiente
para los riesgos de seguridad reconocidos en esa área del sistema, presenta la
cabecera para que el gestor de claves entregue el resto del bloque de clave
identificado. Una vez que ambos extremos sólo tienen dos copias del mismo bloque de
material de clave identificado, operan con ellas según hayan acordado para establecer
sus canales de comunicación y/o material de clave de autenticación que no se ha transportado entre los dos equipos de gestión de claves.
Finalmente, la figura 5 muestra una red metropolitana basada en conmutadores ROADM que implementa una realización del sistema del segundo aspecto de la invención, que incluye varios sistemas de QKD intercomunicados.
Un experto en la técnica puede introducir cambios y modificaciones en las realizaciones descritas sin apartarse del alcance de la invención tal como se define en las reivindicaciones adjuntas.
Referencias
[1] C. H. Bennett, G. Brassard, "Quantum cryptography: public key distribution and coin
tossing", Proceedings of IEEE lnternational Conference on Computers, Systems and
Signal Processing, IEEE press., págs. 175-179, 1984.
5
[2] A Ekert, "Quantum Cryptography Based on Bell's Theorem", Phys. Rev. Lett. 67, ls.
6, pp. 661-663, 1991.
[3] C. H. Bennett, "Quantum Cryptography Using Any Two Nonorthogonal States",
Phys. Rev. Lett. 68, No.21, págs. 3121,1992.
[4] V. Scarani, A Acín, G. Ribordy, N. Gisin, "Quantum cryptography protocols robust
1O
against photon number splitting attacks for weak laser pulse implementations", Phys.
Rev. Lett. 92, 2002.
[5] N. Gisin et al., "Quantum Cryptography", Rev. Mod. Phys. 74, págs. 145, 2001.
[6] G. Brassard, L. Salvail, "Secret-key reconciliation by public discussion", Lecture
Notes in Computer Science 765, págs. 411-423, 1993.
15
[7] C. H. Bennett et al., "Privacy amplification by public discussion", SIAM J. Comput.
17, No. 2, 1988.
[8] C. H. Bennett et al., "Generalized Privacy Amplification", IEEE Transactions on
lnformation Theory 41, N.0 6, 1995.
[9] C. Elliott et al., "Current status of the DARPA Quantum Network", BBN
20
Technologies, arXiv:quant-ph/0503058, 2005.
[1 O] Townsend et al, "Distribución de claves en una red de acceso múltiple mediante
criptografía cuántica", Patente europea n.o 94925577.2, 1994.
[11] Amitabha Banerjee et al., "Wavelength-division-multiplexed passive optical
network (WDM-PON) technologies for broadband Access: a review", 2005.
25
[12] OASIS Key Management lnteroperability Protocol (KMIP) TC; http://www.oasis
open.org/committees/tc_home.php?wg_abbrev=kmip

Claims (10)

  1. REIVINDICACIONES
    1. Método de cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido, que comprende llevar a cabo, secuencialmente, las siguientes acciones: a) requerir, por parte de un primer usuario, que se encuentra en una primera ubicación, a un primer sistema cogenerador/gestor de claves, que inicie una comunicación confidencial y/o autenticada con un segundo usuario que se encuentra en una segunda ubicación; b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho primer usuario, un bloque de clave secreta identificado; e) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor de claves, dicho bloque de clave secreta identificado solicitado, a través de un canal de comunicaciones autenticado y cifrado; d) establecer una comunicación, por medio de dicho primer sistema cogenerador/gestor de claves, entre dicho primer usuario y dicho segundo usuario a través de un canal de comunicaciones autenticado y con seguridad media; e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de cabecera que identifica dicho bloque de clave secreta identificado; f) enviar, dicho segundo usuario a un segundo sistema cogenerador/gestor de claves, dicho bloque de cabecera, a través de un canal de comunicaciones autenticado y cifrado; en el que dicho segundo sistema cogenerador/gestor de claves se comunica con dicho primer sistema cogenerador/gestor de claves a través de un canal privado, para compartir dichos bloques de clave simétrica secreta, y de un canal público; y
    g) entregar, dicho segundo sistema cogenerador/gestor de claves a dicho segundo usuario, el resto del bloque de clave secreta identificado correspondiente a dicho bloque de cabecera, a través de dicho canal de comunicaciones autenticado y cifrado.
  2. 2. Método según la reivindicación 1, en el que, después de dicha etapa g), el método comprende establecer una comunicación entre dichos usuarios primero y segundo, y transportar a través de la misma material de clave de autenticación que no estaba incluido en dichos bloques de clave secreta identificados.
  3. 3.
    Método según la reivindicación 1 ó 2, en el que cada uno de dichos sistemas cogeneradores/gestores de claves primero y segundo comprende dos tipos de componentes principales: un sistema cogenerador de claves y un sistema de gestión de claves, comprendiendo el método llevar a cabo dicha compartición de bloques de clave simétrica secreta por medio de dichos sistemas cogeneradores de claves, a través de dicho canal privado.
  4. 4.
    Método según la reivindicación 3, que comprende establecer dicha comunicación entre dichos usuarios primero y segundo a través de dichos sistemas de gestión de claves que se comunican por medio de dicho canal público, comunicándose cada uno de dichos usuarios primero y segundo con un respectivo sistema de dichos sistemas de gestión de claves.
  5. 5.
    Método según la reivindicación 3 ó 4, en el que dichos sistemas cogeneradores de claves unidos por dicho canal privado forman un sistema de distribución de claves cuánticas, y en el que dicho canal privado es un canal cuántico que también forma parte de dicho sistema de distribución de claves cuánticas, o sistema de QKD.
  6. 6.
    Método según la reivindicación 5, que comprende generar, mediante dicho sistema de QKD, dicha clave simétrica secreta por lotes, siguiendo procesos de sincronización que se producen entre sistemas cogeneradores del sistema de QKD, y entregar los bloques de clave identificados, asociados con dichas claves simétricas secretas, por parte de cada sistema cogenerador al respectivo sistema de gestión de claves conectado al mismo según un flujo secuencial de bits secretos.
  7. 7.
    Método según la reivindicación 6, que comprende almacenar y extraer dichos bits secretos, secuencialmente, en y desde una memoria intermedia que opera en modo de "primero en entrar-primero en salir" en cada uno de dichos sistemas cogeneradores.
  8. 8.
    Método según la reivindicación 7, que comprende, antes de dicha etapa a), suscribir a cada uno de dichos usuarios primero y segundo, a través de respectivos ordenadores cliente, a al menos un servicio de clave secreta, llevándose a cabo dicha etapa b) sólo con respecto a un primer usuario que está suscrito a dicho al menos servicio de clave secreta.
  9. 9.
    Método según la reivindicación 8, en el que dicho servicio de clave secreta
    comprende proporcionar, por medio del respectivo sistema de gestión, al
    usuario suscrito un bloque secreto identificado solicitado.
  10. 10.
    Sistema para la cogeneración asíncrona y no notificada de claves simétricas
    5
    secretas criptográficas en ubicaciones espacialmente distantes a través de un
    sistema distribuido, que comprende:
    sistemas cogeneradores/gestores de claves primero y segundo, que se
    encuentran en ubicaciones espacialmente distantes, que se comunican a
    través de un canal privado y un canal público, y previstos para generar
    10
    claves simétricas secretas y compartir entre ellos bloques de clave
    simétrica secreta relacionados con dichas claves simétricas secretas, a
    través de dicho canal privado;
    un primer ordenador cliente usuario que se comunica con dicho primer
    sistema cogenerador de claves, a través de un primer canal de
    15
    comunicaciones autenticado y cifrado;
    un segundo ordenador cliente usuario que se comunica con dicho segundo
    sistema cogenerador de claves, a través de un segundo canal de
    comunicaciones autenticado y cifrado; y
    un canal de comunicaciones autenticado y con seguridad media para
    20
    comunicar dicho primer usuario con dicho segundo usuario bajo el control
    de al menos uno de dichos sistemas cogeneradores/gestores de claves,
    estando el sistema dispuesto y adaptado para implementar el método
    según cualquiera de las reivindicaciones 1 a 9.
ES201001362A 2010-10-22 2010-10-22 Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. Expired - Fee Related ES2386627B1 (es)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ES201001362A ES2386627B1 (es) 2010-10-22 2010-10-22 Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
PCT/EP2011/004032 WO2012052079A1 (en) 2010-10-22 2011-08-11 A method and a system for asynchronous and unreported cryptographic secret symmetric keys cogeneration in spatially distant locations through a distributed system
ARP110103896A AR083506A1 (es) 2010-10-22 2011-10-20 Metodo y sistema para la cogeneracion asincrona y no notificada de claves simetricas secretas criptograficas en ubicaciones espacialmente distantes a traves de un sistema distribuido

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201001362A ES2386627B1 (es) 2010-10-22 2010-10-22 Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.

Publications (2)

Publication Number Publication Date
ES2386627A1 ES2386627A1 (es) 2012-08-24
ES2386627B1 true ES2386627B1 (es) 2013-06-11

Family

ID=44510866

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201001362A Expired - Fee Related ES2386627B1 (es) 2010-10-22 2010-10-22 Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.

Country Status (3)

Country Link
AR (1) AR083506A1 (es)
ES (1) ES2386627B1 (es)
WO (1) WO2012052079A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209739B (zh) * 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US11652620B2 (en) * 2021-03-15 2023-05-16 Evolutionq Inc. System and method for proactively buffering quantum key distribution (QKD) key material
CN116743380B (zh) * 2023-08-14 2023-10-31 中电信量子科技有限公司 基于量子密钥分发的otn加密通信方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2126143T3 (es) * 1993-09-09 1999-03-16 British Telecomm Distribucion de claves en una red de acceso multiple mediante criptografia cuantica.
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US7571321B2 (en) * 2003-03-14 2009-08-04 Voltage Security, Inc. Identity-based-encryption messaging system
US8542824B2 (en) * 2006-05-04 2013-09-24 Blackberry Limited System and method for processing messages with encryptable message parts
US8397084B2 (en) * 2008-06-12 2013-03-12 Microsoft Corporation Single instance storage of encrypted data

Also Published As

Publication number Publication date
WO2012052079A1 (en) 2012-04-26
ES2386627A1 (es) 2012-08-24
AR083506A1 (es) 2013-02-27

Similar Documents

Publication Publication Date Title
Sridhar et al. Intelligent security framework for iot devices cryptography based end-to-end security architecture
US9509506B2 (en) Quantum key management
EP2891267B1 (en) Multi-factor authentication using quantum communication
US8650401B2 (en) Network having quantum key distribution
Sasaki Quantum key distribution and its applications
CN109587132A (zh) 一种基于联盟链的数据传递方法及装置
KR20180115701A (ko) 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송
US20050259825A1 (en) Key bank systems and methods for QKD
Thayananthan et al. Big data security issues based on quantum cryptography and privacy with authentication for mobile data center
CA2886849A1 (en) A secure mobile electronic payment system where only the bank has the key, distributed key handshakes, one way and two way authentication distributed key processes and setting up a dynamic distributed key server
US20060059347A1 (en) System and method which employs a multi user secure scheme utilizing shared keys
Price et al. A quantum key distribution protocol for rapid denial of service detection
CN109462471A (zh) 基于国密算法与量子通信技术结合的信息传输加密的方法
ES2386627B1 (es) Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
Chanal et al. Hybrid algorithm for data confidentiality in Internet of Things
Deng et al. Quantum secure direct communication network with superdense coding and decoy photons
CN111192050A (zh) 一种数字资产私钥存储提取方法及装置
JP2023157174A (ja) 暗号通信システム、暗号通信装置および暗号通信方法
JP2014116870A (ja) 鍵配送システム
Malathy et al. Quantum Cryptographic Techniques
Bharathi et al. A novel security enhancement mechanism in wireless body area networks using quantum cryptography
Quaum et al. An Improved Asymmetric Key Based Security Architecture for WSN
Abdullahi et al. A reliable and secure distributed in-network data storage scheme in wireless sensor networks
Babu et al. Quantum Identity Authentication Using Non-Orthogonal State Encoding
Ghute et al. Comparison of Cryptographic Techniques: Classical, Quantum and Neural

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2386627

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20130611

FD2A Announcement of lapse in spain

Effective date: 20210915