ES2386627B1 - Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. - Google Patents
Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. Download PDFInfo
- Publication number
- ES2386627B1 ES2386627B1 ES201001362A ES201001362A ES2386627B1 ES 2386627 B1 ES2386627 B1 ES 2386627B1 ES 201001362 A ES201001362 A ES 201001362A ES 201001362 A ES201001362 A ES 201001362A ES 2386627 B1 ES2386627 B1 ES 2386627B1
- Authority
- ES
- Spain
- Prior art keywords
- key
- secret
- user
- cogenerator
- channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
- H04L9/0855—Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Multi Processors (AREA)
Abstract
Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido.#El método comprende:#a) requerir, por un primer usuario a un primer sistema cogenerador/gestor de claves, que inicie una comunicación con un segundo usuario;#b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho primer usuario, un bloque de clave secreta identificado;#c) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor de claves, dicho bloque de clave secreta identificado solicitado;#d) Establecer una comunicación entre dichos usuarios;#e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de cabecera que identifica dicho bloque de clave secreta identificado;#f) enviar, dicho segundo usuario a un segundo sistema cogenerador/gestor de claves, dicho bloque de cabecera; y#g) entregar, dicho segundo sistema cogenerador/gestor de claves a dicho segundo usuario, el resto del bloque de clave secreta identificado;#El sistema está adaptado para implementar el método.
Description
MÉTODO Y SISTEMA PARA LA COGENERACIÓN AsíNCRONA y NO NOTIFICADA DE CLAVES SIMÉTRICAS SECRETAS CRIPTOGRÁFICAS EN UBICACIONES ESPACIALMENTE DISTANTES A TRAVÉS DE UN SISTEMA DISTRIBUIDO
de la técnica
La presente invención se refiere a un método y a un sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido.
La invención garantiza, entre participantes en la comunicación, la sincronía necesaria en el uso de la misma clave secreta para métodos criptográficos de clave simétrica. Se sabe que para mantener la confidencialidad y comunicaciones autenticadas, los participantes deben usar el mismo método de entre varios métodos criptográficos existentes. Todos estos métodos suponen el conocimiento de una clave secreta, que es la misma y se comparte (caso simétrico) entre los participantes, o pueden ser dos relacionadas de maneras complejas utilizando diferentes transformaciones matemáticas (caso asimétrico). La implementación natural e inmediata de la invención es un sistema de comunicación de información a través de canales cuánticos, aunque también puede usarse en cualquier situación en la que tenga que gestionarse de manera asíncrona material secreto previamente compartido.
La invención pertenece al campo de las comunicaciones, y específicamente a su seguridad.
Estado de la técnica anterior
En el estado de la técnica se supone que, a través de algunas de las tecnologías existentes, es posible transmitir y cogenerar de manera segura una clave simétrica entre al menos dos partes o participantes distantes espacialmente.
En lo sucesivo en el presente documento se empleará como ejemplo de la parte o participante responsable de la transmisión o cogeneración de la clave simétrica, una distribución de clave cuántica (QKD). En estos sistemas, la criptografía cuántica utiliza las propiedades físicas descritas por la mecánica cuántica como medio para codificar información y por tanto puede transmitir todo tipo de información entre dos puntos distantes. Los sistemas de distribución de clave cuántica (QKD) utilizan las partículas cuánticas transportadas y con información codificada (qubits) para generar
claves criptográficas simétricas entre dos extremos. Dado que es la aplicación inmediata más probable y sirve para ilustrar el punto de partida de la presente invención, se describirá brevemente el funcionamiento de uno de estos sistemas.
- -
- Sistemas de QKD
Un sistema de distribución de clave cuántica simétrica consiste en dos dispositivos de cogeneración que intercambian una clave utilizando un protocolo que utiliza los principios de la física cuántica para transportar la información secreta [referencias 1, 2, 3, 4]. Cada uno de estos dispositivos o participantes (los dos extremos de un sistema de QKD) se denominarán, respectivamente Alice y Bob. Para llevar a cabo este intercambio, los extremos de un sistema de QKD (Aiice y Bob) están conectados a través de dos canales de comunicación: un canal cuántico o privado y otro canal público o convencional. El medio de transmisión habitualmente usado para el canal cuántico es la fibra óptica y el elemento físico utilizado para codificar el qubit es el fotón [referencia 5].
Además de enviar información a través del canal cuántico, un sistema de QKD requiere el intercambio de información de manera convencional, no necesariamente secreta, pero con integridad autenticada y que permita la conciliación, corrección y destilación de una clave secreta final. Para mantener la integridad en el intercambio de información a través del canal convencional, se requiere la asignación de la misma autenticación de clave secreta en ambos extremos. Tras una implementación y finalización satisfactoria de estos procesos, cuya descripción detallada no es relevante para la presente invención, ambos extremos tienen cadenas de bits aleatorios idénticas, que constituyen el principal objeto de la presente invención.
- -
- Sistemas de gestión de claves
La seguridad de las comunicaciones y los sistemas de almacenamiento no depende de que los algoritmos o procedimientos utilizados en los mismos sean secretos, sino en que las claves que utilizan sean secretas, por lo que respecta al principio de Kerckhofs en criptografía. Por este motivo, la gestión de claves es una parte esencial de un sistema de seguridad ya que abarca la generación, intercambio, almacenamiento, protección, uso, identificación, instalación, sustitución y destrucción de claves criptográficas.
- En el caso de las claves simétricas, la clave debe generarse de manera secreta
- y después distribuirse de manera secreta a aquellos lugares y sistemas que vayan a
- utilizarla. Cuando éstas son secretas, los sistemas de gestión de claves operan con
- geometría simétrica bajo el paradigma centralizado y cliente-servidor. En estos
- 5
- escenarios, el primer riesgo al que se enfrenta el sistema de generación es distribuir la
- clave secreta de manera segura, aleatoria y uniforme. El siguiente punto crítico es
- almacenar la contraseña de forma protegida (a prueba de violación), su distribución a
- lugares en los que vaya a utilizarse y su instalación en sistemas que la requieran. Los
- riesgos del sistema se dan en todas estas fases, por tanto al eliminar la necesidad de
- 1O
- cualquiera de ellas, o incluso su simplificación, puede suponerse una mayor seguridad
- del sistema global ya que se reducen los riesgos.
- En la gestión de claves convencional, la generación de claves tiene lugar en un
- único servidor centralizado, con clientes que se suscriben para obtener las
- contraseñas. Durante el proceso de suscripción (alta) se establecen los secretos
- 15
- necesarios para construir futuros canales de comunicación confidenciales y
- autenticados entre el gestor, el generador de claves y los usuarios finales que
- utilizarán la clave. A partir de este momento, los clientes pueden solicitar al servidor
- central claves simétricas para comunicarse confidencialmente y/o de manera
- autenticada entre clientes del servidor de claves.
- 20
- En estos escenarios, aparte del tiempo para su creación, la seguridad de la
- clave depende de la seguridad de almacenamiento, transporte a través de entornos
- hostiles y la apropiada instalación en el sistema objetivo. Si esto se realiza cerca de la
- generación de la clave simétrica secreta, los clientes que la usen disminuirán el riesgo
- para las claves durante la distribución requerida. Sin embargo, la singularidad del
- 25
- servidor generador de claves hace que sea imposible que esté cerca simultáneamente
- de todos sus clientes remotos.
- Por tanto, el objeto de la presente invención es resolver en parte el problema
- anteriormente mencionado.
- En relación con la gestión de claves convencional, puede mencionarse la
- 30
- iniciativa OASIS Key Management lnteroperability Protocol (KMIP) TC [referencia 12]
- que describe una interfaz para la comunicación entre claves de cliente y servidor. La
- interfaz es suficientemente abierta para poder adaptar fácilmente la arquitectura
- propuesta en este documento a la misma.
Los problemas con las soluciones existentes son diferentes. Los gestores de claves actuales utilizan, entre otras cosas, primitivas criptográficas basadas en la dificultad de factorizar números compuestos con dos factores de tamaño similar, u obtener el logaritmo discreto de un número de base elegida de manera aleatoria o arbitraria. En ambos casos, la seguridad de los sistemas criptográficos se basa en la complejidad de computación con los costes que ello implica. En principio, esta dependencia de la potencia computacional del atacante puede eliminarse si, en lugar de ello, se utilizan primitivas basadas en la naturaleza cuántica de las partículas subatómicas.
Cuando las funciones de un gestor de claves están asociadas al uso de hardware específico para la distribución de claves cuánticas, esta funcionalidad puede dividirse en dos entidades que se encuentran en los extremos del canal cuántico establecido por el sistema de QKD. El uso de sistemas de QKD permitió pasar del centralismo tradicional de los gestores de claves tradicionales, dando simultáneamente a ambos extremos del canal cuántico las funciones del servidor de claves. El uso de tecnologías de cogeneración para proteger claves criptográficas simultáneamente en ubicaciones espacialmente distantes puede distribuir la función del generador de claves a estas mismas ubicaciones, esencialmente creando un sistema distribuido para realizar las funciones de un servidor o gestor de claves.
Los sistemas distribuidos de gestión de claves aumentan la seguridad del sistema al aproximar la generación y entrega al cliente de la clave que la solicita y utiliza. Esta proximidad evita el transporte de claves secretas en el espacio entre las dos ubicaciones del servidor gestor de claves y por lo tanto elimina los riesgos que debe asumir el sistema.
Descripción de la invención
La presente invención se refiere, en un primer aspecto, a un método de cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido, que comprende llevar a cabo, secuencialmente, las siguientes acciones:
a) requerir, por parte de un primer usuario, que se encuentra en una primera ubicación, a un primer sistema cogenerador/gestor de claves, que inicie una comunicación confidencial y/o autenticada con un segundo usuario que se encuentra en una segunda ubicación;
- b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho
- primer usuario, un bloque de clave secreta identificado;
- e) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor
- de claves, dicho bloque de clave secreta identificado solicitado, a través de un canal
- 5
- de comunicaciones autenticado y cifrado;
- d) establecer una comunicación, por medio de dicho primer sistema
- cogenerador/gestor de claves, entre dicho primer usuario y dicho segundo usuario a
- través de un canal de comunicaciones autenticado y con seguridad media;
- e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de
- 1 O
- cabecera que identifica dicho bloque de clave secreta identificado;
- f) enviar, dicho segundo usuario a un segundo sistema cogenerador/gestor
- de claves, dicho bloque de cabecera, a través de un canal de comunicaciones
- autenticado y cifrado; en el que dicho segundo sistema cogenerador/gestor de claves
- se comunica con dicho primer sistema cogenerador/gestor de claves a través de un
- 15
- canal privado, para compartir dichos bloques de clave simétrica secreta, y un canal
- público; y
- g) entregar, dicho segundo sistema cogenerador/gestor de claves a dicho
- segundo usuario, el resto del bloque de clave secreta identificado correspondiente a
- dicho bloque de cabecera, a través de dicho canal de comunicaciones autenticado y
- 20
- cifrado.
- En una realización, después de dicha etapa g), el método comprende
- establecer una comunicación entre dichos usuarios primero y segundo, y transportar a
- través de la misma material de clave de autenticación que no estaba incluido en dichos
- bloques de clave secreta identificados.
- 25
- Según una realización, cada uno de dichos sistemas cogeneradores/gestores
- de claves primero y segundo comprende dos tipos de componentes principales: un
- sistema cogenerador de claves y un sistema de gestión de claves, comprendiendo el
- método llevar a cabo dicha compartición de bloques de clave simétrica secreta por
- medio de dichos sistemas cogeneradores de claves, a través de dicho canal privado.
- 30
- El método comprende, según otra realización, establecer dicha comunicación
- entre dichos usuarios primero y segundo a través de dichos sistemas de gestión de
- claves que se comunican por medio de dicho canal público, comunicándose cada uno
- de dichos usuarios primero y segundo con un respectivo sistema de dichos sistemas
- de gestión de claves.
- Dichos sistemas cogeneradores de claves unidos por dicho canal privado
- forman un sistema de distribución de claves cuánticas, en una realización específica, y
- dicho canal privado es un canal cuántico que forma parte también de dicho sistema de
- distribución de claves cuánticas, o sistema de QKD.
- 5
- El método comprende, según una realización, generar, mediante dicho sistema
- de QKD, dicha clave simétrica secreta por lotes, siguiendo procesos de sincronización
- que se producen entre sistemas cogeneradores del sistema de QKD, y entregar los
- bloques de clave identificados, asociados con dichas claves simétricas secretas, por
- parte de cada sistema cogenerador al respectivo sistema de gestión de claves
- 1 O
- conectado al mismo según un flujo secuencial de bits secretos.
- El método también comprende, en una realización que se describirá más
- detalladamente en partes posteriores de la descripción, almacenar y extraer dichos
- bits secretos, secuencialmente, en y desde una memoria intermedia que opera en
- modo de "primero en entrar-primero en salir" en cada uno de dichos sistemas
- 15
- cogeneradores.
- El método también comprende, en otra realización, antes de dicha etapa a),
- suscribir a cada uno de dichos usuarios primero y segundo, a través de respectivos
- ordenadores cliente, a al menos un servicio de clave secreta, llevándose a cabo dicha
- etapa b) sólo con respecto a un primer usuario que esté suscrito a dicho al menos
- 20
- servicio de clave secreta.
- Dicho servicio de clave secreta comprende proporcionar, por medio del
- respectivo sistema de gestión, al usuario suscrito un bloque secreto identificado
- solicitado.
- Un segundo aspecto de la invención se refiere a un sistema para la
- 25
- cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en
- ubicaciones espacialmente distantes a través de un sistema distribuido, que
- comprende:
- -sistemas cogeneradores/gestores de claves primero y segundo, que se
- encuentran en ubicaciones espacialmente distantes, que se comunican a través de un
- 30
- canal privado y un canal público, y previstos para generar claves simétricas secretas y
- compartirlas entre bloques de clave simétrica secreta relacionados con dichas claves
- simétricas secretas, a través de dicho canal privado;
un primer ordenador cliente usuario que se comunica con dicho primer sistema cogenerador de claves, a través de un primer canal de comunicaciones autenticado y cifrado;
un segundo ordenador cliente usuario que se comunica con dicho segundo sistema cogenerador de claves, a través de un segundo canal de comunicaciones autenticado y cifrado; y
un canal de comunicaciones autenticado y con seguridad media para comunicar dicho primer usuario con dicho segundo usuario bajo el control de al menos uno de dichos sistemas cogeneradores/gestores de claves.
El sistema del segundo aspecto de la invención está dispuesto y adaptado para implementar el método del primer aspecto.
Una de las finalidades de esta invención es proporcionar una gestión de claves de arquitectura completa a través de un sistema distribuido basándose en criptografía de claves simétricas y de ese modo garantizar la seguridad en la distribución de las claves proporcionadas por sistemas de QKD, en una arquitectura a nivel de aplicación.
El aparato gestor de claves, denominado previamente como sistema cogenerador/gestor de claves, cosiste en dos componentes principales: el sistema de cogeneración y de claves simétricas distribuidas de manera remota y el propio sistema de gestión de claves. El primer componente se encarga de la transmisión y generación de claves simétricas entre dos extremos. En la actualidad, es habitual que éstos estén construidos en un sistema informático o de distribución de claves cuánticas (QKD). Entre estas unidades que generan pares de claves simétricas, una o varias pueden estar en el mismo aparato de gestión de claves, lo cual es el motivo de esta solicitud.
Los enlaces de QKD se encargan de llevar a cabo los protocolos necesarios para generar una clave simétrica secreta que después es gestionada según se indica en esta descripción. Cada extremo de QKD proporciona un flujo ordenado, más o menos constante, de bits secretos hacia las capas superiores que contienen gestores de claves conectados a las mismas en cada extremo. La generación se realiza mediante grandes "lotes" que siguen los procesos de sincronización que se producen en los equipos de QKD, es decir en los sistemas cogeneradores.
El material secreto secuencial se almacena como subsistema de QKD en una memoria intermedia que opera en modo de "primero en entrar-primero en salir". El tamaño de esta memoria será tal que se evite, para ahorrar en la producción de bits secretos, la posibilidad de que la memoria intermedia se sature, y por tanto detenga la entrada de más material de clave. Dichas detenciones repentinas harían que se perdieran bits de clave secreta generados por el sistema de QKD.
Cuando se utilizan claves simétricas proporcionadas por el equipo generador de claves, éstas se utilizan por ordenadores cliente que necesitan, y están "suscritos" a, los servicios de cada equipo de gestión de claves que se encuentra en los extremos de los enlaces generadores de claves (enlaces de QKD). Cuando un cliente tiene que iniciar comunicaciones cifradas y/o una firma autenticada con otra parte o participante en el extremo opuesto, pide a su equipo de gestión de claves una unidad de clave simétrica secreta que se identifica con un número de referencia o etiqueta digital.
En la mera transmisión a través de un canal autenticado y confidencial de alta seguridad convencional no es necesario, para proporcionar el identificador de la unidad de clave simétrica al agente, que el agente quiera compartir una clave secreta con otro agente, sino sólo solicitar, presentando el ID, el equipo de gestión de claves a cuyos servicios se está suscrito. Por tanto, cualquier par de clientes que estén suscritos a los equipos de gestión de claves en los extremos pueden obtener unidades de clave simétrica secreta en cualquier momento sin que esa clave se desplace desde un extremo hasta el otro.
Una finalidad de esta invención es un dispositivo que gestione las claves a partir de una clave simétrica secreta, cuántica o no, enlazada. En todos los casos, el iniciador y el contestador, acaban obteniendo exactamente el mismo material de clave.
Ventajas
Con esta invención, el establecimiento de una comunicación confidencial y/o autenticada utilizando claves que se cogeneran y distribuyen a través de un canal de QKD específico requiere únicamente que el originador de la comunicación, el emisor, informe al receptor, el destinatario, cuál es la (cabecera) del bloque de material de clave identificado que ya ha conseguido y que debe obtener su aparato de gestión de claves, y que se usará para cifrar ambos canales de comunicación (transmisorreceptor y receptor-emisor).
Puesto que el indicador (cabecera) de clave está relacionado con el valor de la clave secreta a través de una función hash unidireccional criptográfica, es computacionalmente imposible derivar cualquier información útil de la clave a partir de su indicador. Sin embargo, es fácil conocer cuál es la etiqueta hash correcta. El
- indicador, además de la identificación, proporciona un grado de integridad para
- controlar que se trata del material de clave correcto.
- El tamaño del identificador de clave debe ser suficientemente grande para que
- sea casi imposible dar dos bloques de clave con el mismo identificador. Es decir,
- 5
- dentro del máximo lapso de tiempo de duración, generará un número de paquetes de
- clave que depende de la velocidad de generación de los mismos, y la probabilidad de
- una colisión dentro de ese conjunto de bloques de elementos de material de clave
- identificados debe ser menor que un límite máximo establecido en la configuración del
- sistema. Además, los identificadores de clave corta respetan más la confidencialidad
- 1O
- de las mismas y son más fáciles de encontrar cuando se busca en un conjunto
- desordenado.
- Este procedimiento descarta la posibilidad de asignar el mismo bloque de
- código para la iniciación de dos comunidades diferentes, tanto si éstas se inician por
- parte de la misma área de personal de gestión de claves como si lo hacen por agentes
- 15
- que se encuentran en extremos de un enlace de QKD.
- Correlacionar claves hacia arriba y hacia abajo al constituir el bloque de
- material de clave identificado también garantiza que todos los canales de
- comunicación, independientemente de quién los inició o quién los use, utilizan claves
- que serán únicas.
- 20
- Con este procedimiento, las claves se eliminan activamente del sistema cuando
- se da al menos una de dos posibilidades: (1) la clave se ha asignado para iniciar
- (petición del emisor) o para continuar (el identificador de clave por parte del
- destinatario) una conversación, o (2) cuando se supera el tiempo obtenido al sumar el
- tiempo de creación y el tiempo de duración del bloque de clave. Otro motivo para la
- 25
- eliminación de claves puede ser la sospecha de que el equipo funcione mal o esté en
- peligro, o que se inicie una nueva sesión aconsejada por la configuración.
- La gestión de claves que cada equipo tiene que realizar en el extremo para
- responder a comunicaciones iniciadas por el otro, puede ser muy eficaz, los bloques
- identificados de material de clave pueden ordenarse en el orden que sea apropiado en
- 30
- cada caso, inmediatamente tras la localización de las claves que ambos receptores
- solicitan de un área como emisores o promotores de comunicaciones.
- El dimensionamiento de los sistemas de almacenamiento de los bloques
- depende del material de clave:
- 1. tamaño de bloque del material de clave
2. la extensión de los metadatos y otros codificadores de la estructura que rodea al material de clave,
- 3.
- la velocidad de generación de bloques de material de clave,
- 4.
- el tiempo de duración que se asigna a estos bloques.
Este sistema también tiene las siguientes ventajas:
No requiere solicitudes de registro previo, ni siquiera para usuarios futuros.
La generación del ID de clave no requiere del mantenimiento de un registro de identificadores a mantener o sincronizar de ningún modo a partir de las claves. No es necesario un registro previo o aceptación que se deban aceptar previamente los identificadores ID para las solicitudes que se están usando.
No es necesario que los dos extremos se comuniquen previamente para iniciar la generación de identificadores. El mecanismo empleado impide, por su propia naturaleza, colisiones entre identificadores.
Este sistema puede integrarse en esquemas tales como Kerberos o KMIP OASIS [referencia 12]
Breve descripción de los dibujos
Las ventajas y características anteriores, y otras, se entenderán de manera más completa a partir de la siguiente descripción detallada de realizaciones, algunas de las cuales con referencia a los dibujos adjuntos, que deben considerarse de manera ilustrativa y no limitativa, en los que:
La figura 1 muestra una arquitectura básica de un sistema de gestión de claves convencional centralizado. La figura 2 muestra una arquitectura de un sistema según el segundo aspecto de la presente invención. La figura 3 muestra una implementación en hardware del sistema del segundo aspecto de la presente invención. La figura 4 muestra una red de acceso TDM-PON que implementa la presente invención. La figura 5 muestra una red metropolitana basada en conmutadores ROADM que implementa la presente invención.
Descripción detallada de varias realizaciones
- La figura 1 muestra una arquitectura básica de un sistema de gestión de claves
- convencional centralizado en el que cada agente de claves solicita al mismo gestor de
- claves un servicio, es decir, una clave secreta, y la clave se genera y se envía a
- ambos agentes de claves por el mismo y único gestor de claves.
- 5
- La figura 2 muestra una arquitectura de un sistema según el segundo aspecto
- de la presente invención, que muestra los anteriormente referidos como sistemas
- cogeneradores/gestores que abarcan cada uno de los rectángulos grises ilustrados,
- que representan respectivas zonas A y B de seguridad, y que comprenden cada uno
- un sistema de QKD cogenerador y un gestor de claves.
- 1 O
- La presente invención puede implementarse en hardware, tal como se muestra
- en la figura 3, utilizando únicamente tecnología lógica (binaria) o también con ayuda
- de núcleos de procesador de propósito general de silicio que se utilizan habitualmente
- en sistemas embebidos.
- Dicho hardware puede incluir los siguientes componentes:
- 15
- Subsistema (1) de cogeneración de QKD: En el caso de un sistema de
- QKD, es el subsistema de hardware, junto con sus sistemas de control, el que puede
- establecer un canal cuántico de comunicación con el otro extremo y, a través del
- mismo, se codifican bits secretos de información cuánticos de unidades de intercambio
- de manera distribuida uniformemente y seleccionada aleatoriamente. La salida de este
- 20
- subsistema es el material nativo y la clave simétrica secreta, operando la clave el
- equipo de gestión. Salvo por los canales de comunicación, todo el subsistema está
- dentro del perímetro de seguridad del gestor de claves.
- Unidad (2) de secuencia de entrada: Este bloque constructivo incluye lógica
- para recibir datos obtenidos por la unidad de cogeneración de material clave. Esta
- 25
- unidad se encarga de recibir de manera correcta y precisa datos proporcionados por el
- subsistema de generación. Los datos recibidos se dividen en bloques de materi2l clave
- y se almacenan en memoria desde el principio que funciona según el paradigma
- "primero en entrar-primero en salir".
- Memoria (3) de entrada: Este módulo contiene todas las unidades de
- 30
- memoria, potencia y comunicación necesarias para el almacenamiento y recuperación
- de bloques que integran material de clave nativo.
- Subsistema (4) de distribución: Esta unidad se encarga de calcular la
- identidad y asignar metadatos que transforman un bloque de material de clave hallado
- en un bloque de material de clave. Una vez realizado esto, la lógica de este
- subsistema proporciona la distribución, según determine el módulo de control y la
- configuración, de cómo dirigir los bloques de material de clave a los almacenes o
- memorias caché de llamada o respuesta.
- Almacén caché o llamada (5): Este módulo contiene todas las unidades de
- 5
- almacenamiento, potencia y comunicaciones necesarias para integrar el
- almacenamiento y la recuperación de los bloques de material de clave identificado que
- van a usarse para esa inicialización de solicitudes de comunicaciones (llamada o
- emisor).
- Almacén o caché respuesta (6): Este módulo contiene todas las unidades
- 1 O
- de memoria, potencia y comunicaciones necesarias para integrar el almacenamiento y
- la recuperación de los bloques de material de clave identificado que van a enviarse
- para esas solicitudes que lo hagan, y que pueden proporcionar la etiqueta hash y otros
- metadatos contenidos en la cabecera de un bloque de material de clave identificado.
- Módulo (7) de asignación de bloques de clave identificados: Este
- 15
- componente de la unidad de gestión de claves se encarga de la recuperación desde el
- almacén de memoria caché o llamada de los bloques de materiales de clave
- identificados que se requieren para que el gestor de claves inicie comunicaciones con
- agentes suscritos en el otro extremo. La misma unidad se encarga de recuperar los
- bloques de material de clave identificado cuya cabecera se ha proporcionado por un
- 20
- solicitante externo. En el primer caso, antes de la entrega, se procede a la cancelación
- y borrado activo del bloque de clave identificado para evitar que pueda volver a
- asignarse. En el caso de bloques de material de clave almacenados para la respuesta,
- la cancelación y borrado activo se produce cuando la clave ha expirado. El módulo de
- mapeo se encarga de iniciar estas acciones de petición de borrado a través del bus de
- 25
- comunicación interno, el sistema que se encarga de ello.
- Subsistema (8) de servidor de solicitudes: Este subsistema es el que
- contiene todo el equipamiento de lógica y hardware necesario para satisfacer todas las
- peticiones de ese equipo de manejo de claves de suscriptores. Estas solicitudes son
- de dos tipos (1) entrega de bloque de material de clave identificado para iniciar la
- 30
- comunicación con un suscriptor en el otro extremo, o (2) entrega de los restos de
- bloque de material de clave identificado exclusivamente (en la práctica) con una
- cabecera completa adecuadamente formada. El material usado como la unidad será
- siempre el módulo de mapeo de bloques.
Subsistema (9) de cancelación activa: El subsistema que maneja el borrado activo de bloques de información contenidos en los almacenes o memorias caché de material de clave. Su actividad se rige por señales de control generadas en el módulo de mapeo de material de clave.
Subsistema (1 O) de registro y auditoría: Este módulo se encarga de registrar y almacenar todas las actividades importantes relacionadas con la seguridad de todos los equipos y servicios. El material que recopila formará la base de cualquier proceso de auditoría que puedan tener o efectuar los sistemas informáticos.
Módulo (11) de control y configuración: El módulo que se encarga de configurar el equipo adecuadamente y de informar al administrador o gestor. También puede cambiarse la configuración del sistema, pero se informará de ello al sistema de auditoría.
Panel (12) de configuración y control: La interfaz de panel o comando y el bus de datos que permite al administrador o administradores del equipo comunicarse con el módulo de control y configuración. El acceso a este panel requerirá la autenticación activa de los operadores.
El funcionamiento del hardware y sus componentes tiene lugar a través de la relación y la comunicación entre los mismos, definida por:
S 1 : Los bits que constituyen el material de clave secreta se entregan secuencialmente en una sesión o "lote" desde el sistema de QKD hasta la unidad de secuencia de entrada del equipo de gestión de claves. Esta transmisión puede tener lugar o bien en serie o bien en paralelo, o siguiendo cualquier protocolo industrial válido para la transmisión sin errores de datos binarios. Tanto el equipo de gestión de claves como el equipo de cogeneración (QKD u otro) se encuentran dentro del perímetro de seguridad. Los bits de entrada se almacenan en una unidad de memoria que actúa como memoria intermedia FIFO de entrada.
S2: El subsistema de distribución toma los datos de memoria almacenados en la FIFO de entrada en bloques de bits consecutivos cuya longitud es uniforme y previamente establecida en la configuración de sistema.
S3: El subsistema de distribución se encarga de asociar los bloques de material de clave con un número secuencial que se corresponde con el ordinal de este bloque en la sesión o lote al que pertenece, es decir, a partir de la última operación del sistema de consolidación y cogeneración de claves sincronizadas. La frecuencia de estas fases se indica en la configuración y en la política del sistema global.
- S4: El subsistema de distribución clasifica todos los bloques en una o dos
- clases: clase de transmisor y de receptor. La clase de transmisor se refiere a las
- partes que inician la comunicación, y la clase de receptor a las partes con las que se
- desea establecer comunicación.
- 5
- Los criterios de clasificación de los paquetes en una clase u otra se especifican
- claramente en la configuración de equipos de gestión de claves a la salida de los
- enlaces en la cogeneración (por ejemplo, enlace de QKD) que genera y distribuye
- claves. La forma de rellenar ambas categorías dependerá de la transacción que sea
- más frecuente en el enlace, si un nodo normalmente ha iniciado comunicaciones con
- 1 O
- más frecuencia que otro, a ese nodo se le asignarán más bloques de material de clave
- (uno de cada dos, dos de cada tres, tres de cada cuatro, tres de cada cinco, cuatro de
- cada cinco, etc.). La clasificación de bloques de clave es el resultado de un algoritmo
- determinístico completo controlado por parámetros de configuración que son iguales
- en ambos extremos. El mismo algoritmo determinístico y la misma configuración en
- 15
- ambos extremos garantizan la misma clasificación de bloques de clave y secuencia de
- asignación.
- Si hay un enlace en el que el transmisor y el receptor funcionan con la misma
- probabilidad, a cada uno de los dos extremos se le asignará la paridad ordinal, un
- extremo será el extremo par y el otro será el extremo impar, y estarán relacionados
- 20
- con las funciones de transmitir o recibir comunicaciones.
- SS: En cada extremo, los equipos de gestión de claves toman cada bloque
- de la entrada de claves de la memoria y lo introducen en una de las dos memorias
- intermedias o caché de almacenamiento diferentes de bloques de clave disponibles
- para separar los bloques de llamada (transmisor) y respuesta (receptor). A partir de
- 25
- ese momento, cada bloque de clave almacenado se comporta de manera totalmente
- independiente.
- S6: Cada subsistema de distribución de bloques de material de clave
- asigna la etiqueta hash resultante para elegir un determinado número de bits del
- resultado de calcular una función hash unidireccional y resistente a colisiones (SHA-2,
- 30
- por ejemplo) en los datos nativos del material de clave. Tanto la función hash usada, el
- número y los bits usados de su salida, así como cualquier otro postprocesamiento
- asociado a los mismos, forma parte de la configuración del equipo de gestión de
- claves.
- Tanto la etiqueta hash como otros metadatos que acompañan al material de
- clave y determinan su uso futuro, se agrupan en un bloque de cabecera que precede
- al material de clave hallado nativo en cualquier bloque de material de clave.
- A cada bloque de material de clave se le asignará una fecha de creación y un
- 5
- tiempo de duración que si se supera con mucho, la suma de la fecha de generación y
- el tiempo de duración promedio, se considerará que la clave ha caducado y no puede
- entregarse para el establecimiento de posteriores entregas relacionadas con la misma.
- Si estas claves no se usan y expiran, se provocará la terminación inmediata de las
- memorias caché de claves en ambos extremos de la gestión de claves. La destrucción
- 1 O
- de estas claves se activará y se garantizará que no sobrevive ninguna evidencia
- relacionada, directa o indirectamente, con el contenido de esa clave.
- El dimensionamiento de la memoria (FIFO, caché, etc.) se determinará por la
- velocidad de producción de bloques de material de clave, la duración asignada y el
- tamaño de estos bloques cuando completan sus datos de identificación objetivo.
- 15
- Dentro de cada memoria intermedia o caché para llamar o responder no se
- sigue el orden de generación de llegada, sino que todas las operaciones se realizan en
- respuesta a la etiqueta hash que corresponde a cada uno de los bloques. El cómputo
- de esta etiqueta y otros metadatos de descripción que han de incluirse en todos los
- bloques de clave, calcula y asigna el equipo de gestión de claves de subdistribución.
- 20
- Cada equipo ubicado en los extremos sólo se usa para iniciar comunicaciones,
- siendo los bloques de material de clave identificado clasificados como bloques de
- llamada. En el caso de un ordinal 1-1 equilibrado cuya paridad se ha asignado a este
- extremo, el material de carga impar no puede entregar bloques de clave impares
- cuando se requieren para iniciar comunicaciones cifradas. *
- 25
- Cada uno de los bloques de extremo identificados sólo entrega material de
- clave clasificado como bloques de respuesta. En el caso de un 1-1 equilibrado, será
- aquél cuya carga tiene una paridad diferente de la suya.
- En cualquier caso, sólo si el solicitante puede entregar la etiqueta hash
- completa de un bloque de material de clave identificado que se haya clasificado como
- 30
- un bloque de respuesta, el sistema de gestión de claves realizará la entrega al
- solicitante.
- El caso de uso más habitual es aquél en el que la primera mitad de material de
- clave que contiene un bloque de material de clave identificado, el iniciador es usado
- para cifrar la comunicación y/o autenticar sus transmisiones, mientras que la segunda
- parte pertenece a la que respondió a la misma con el mismo fin pero, de cualquier
- modo, el uso hecho de bloques de clave por el emisor y el receptor está fuera de las
- capacidades de los equipos de gestión de claves.
- Cuando un agente desde un lado quiere iniciar una conversación privada (R1)
- 5
- con un agente del extremo opuesto, hay que ponerse en contacto con el representante
- e informar al gestor de claves de quién quiere iniciar una conversación con el otro
- extremo. El equipo de gestión de claves formará parte de una red informática
- convencional, de modo que la solicitud se realizará utilizando cualquier protocolo de
- comunicación y entrega de servicio que esté habilitado en la red.
- 1 O
- El equipo de gestión de claves dirige y entrega la petición (R2) realizada a
- través de su módulo de red, por parte de cualquiera que busque en su memoria caché
- de bloques de llamada, ordinal con la misma paridad en el ejemplo simple, y lo entrega
- al solicitante.
- La operación de entrega se elimina después de ese bloque de almacén de
- 15
- bloques en caché o llamada, de modo que la eliminación se realiza tras la entrega.
- La manera en que el equipo de gestión de bloques de clave identificados
- entrega el material de clave al solicitante, depende de cómo esté construida y
- configurada la red informática que está conectada al equipo de gestión de claves. En
- cualquier caso, la transferencia del bloque de material de clave identificado al usuario
- 20
- final debe realizarse a través de un canal cifrado y con seguridad autenticada
- suficiente para mantener protegido el material de clave secreta en tránsito. El nivel de
- seguridad que hay que aplicar estará marcado por el nivel de riesgo que tiene lugar en
- este escenario, y por cuál sea la naturaleza crítica asociada con el uso de ese material
- de clave.
- 25
- Una vez realizada la transacción con el equipo de gestión de claves, el iniciador
- de la conversación pasa a su futura pareja la cabecera de bloque (etiqueta hash y
- metadatos) del bloque de clave identificado que se ha conseguido.
- El receptor de la comunicación se dirige a su equipo de gestión de claves y le
- pide que entregue a dicho receptor el bloque de material de clave identificado que
- 30
- coincide con el bloque de cabecera que acaba de recibirse. La transferencia del
- material de clave al usuario final debe realizarse a través de un canal cifrado y con
- seguridad autenticada suficientemente protegido para mantener secreto el material de
- clave en tránsito. El nivel de seguridad que hay que aplicar estará marcado por el nivel
- de riesgo que tiene lugar en este escenario, y por cuál sea la naturaleza crítica
asociada con el uso de ese material de clave. Los escenarios de operación y los riesgos del llamante y al responder pueden ser diferentes, por lo que no está necesariamente probado que cumplan los mismos estándares de seguridad.
El equipo de gestión de claves que actúa en el extremo del que responde al
5 establecimiento de una comunicación, busca la identificación que representa el bloque de cabecera en el almacén o memoria caché de bloques de respuesta, que no pueden asignarse por él. El bloque buscado y hallado se entrega al solicitante con las protecciones especificadas para ello en la red en la que se produce la transacción.
Si el bloque solicitado no se halla, se informa al solicitante y se genera una
1 O indicación de error en el registro de sistema del equipo de gestión de claves. La ausencia del bloque puede deberse, entre otras cosas, a un fallo del sistema o, lo que es más frecuente, a que ha transcurrido el plazo de expiración de la clave antes de entregarse. En cualquier caso, el intento falló y debe considerarse volver a visitarse para su reestablecimiento.
La estructura de los metadatos es:
[Etiqueta Hash 1 ID de enlace de QKD 1 Número de sesión 1 Número de secuencia 1 Fecha de creación (YYYYMMDDHHMMSS) 1 Tiempo de duración (YYMMDDHHMMSS) !Indicadores de restricciones y modo de uso 1 Material de clave
20 de emisor 1 Material de clave de receptor]
En dicha estructura:
• La etiqueta hash es el resultado de calcular el valor de una función de hash
unidireccional, resistente a las colisiones, para el material que contiene la estructura 25 de clave ([Material de clave de emisor 1Material de clave de receptor])
• El número de sesión se refiere a la sesión en la que se generó el material de clave contenido en esta estructura. Una sesión es todo lo que sucede entre operaciones consecutivas de sincronización de enlace de QKD. La frecuencia y las circunstancias en las que se producen tales procesos forman parte de la configuración
30 de sistema y la política establecida en el mismo.
- •
- El número de secuencia en una sesión dada es el ordinal que tiene el bloque de material de clave contenido en la estructura.
- •
- El ID de enlace de QKD es un código reconocido universalmente para distinguir qué enlace de QKD en particular ha generado esta clave. Éste puede
- tratarse como si fuera la concatenación de direcciones de IP absolutas, o ID de
- estaciones de radio, etc.
- • La fecha de creación es la señal de tiempo completa que identifica el
- momento en que se generó el material de clave y se incluyó en la estructura.
- 5
- El tiempo de duración es el tiempo máximo que puede transcurrir después
- de la creación de la clave y la terminación del uso o asignación.
- Los indicadores de restricciones y modos de uso son relativos al campo
- que contiene los códigos que, interpretados apropiadamente, indican en qué
- circunstancias y con qué fines puede usarse el material de clave. Estos indicadores
- 1 O
- también pueden referirse al nivel máximo de seguridad que puede ordenarse por el
- material adjunto, qué algoritmos y qué operaciones pueden usarse, etc.
- • El material de clave de emisor son los bits que usará el emisor para cifrar
- todas las comunicaciones hacia el receptor. Éste es el material de clave que protege al
- emisor cuando se comunica con el receptor.
- 15
- • El material de clave de receptor son los bits que usará el receptor para
- responder a las comunicaciones desde el emisor. Esto protegerá al material de clave
- de modo que el receptor responda al emisor.
- Uso del sistema
- 20
- Con referencia a la figura 4, supongamos que Alice es el agente que quiere
- iniciar una comunicación confidencial y/o autenticada con el agente Bob. El agente
- Alice se dirige al gestor del equipo y el gestor de claves solicita un bloque de clave
- secreta identificado. El agente lo entrega a través de un canal de comunicaciones y
- con un cifrado autenticado suficiente para los riesgos de seguridad reconocidos en el
- 25
- área de sistema. El agente Alice se pone en contacto a través de un canal confidencial
- y autenticado con seguridad media, que no tiene una duración particularmente larga,
- con el agente Bob y entrega un bloque de cabecera que identifica el material de clave
- identificado.
- El agente Bob se dirige al equipo encargado de la gestión de claves en su
- 30
- extremo y, a través de un canal de comunicaciones y un cifrado autenticado suficiente
- para los riesgos de seguridad reconocidos en esa área del sistema, presenta la
- cabecera para que el gestor de claves entregue el resto del bloque de clave
- identificado. Una vez que ambos extremos sólo tienen dos copias del mismo bloque de
- material de clave identificado, operan con ellas según hayan acordado para establecer
sus canales de comunicación y/o material de clave de autenticación que no se ha transportado entre los dos equipos de gestión de claves.
Finalmente, la figura 5 muestra una red metropolitana basada en conmutadores ROADM que implementa una realización del sistema del segundo aspecto de la invención, que incluye varios sistemas de QKD intercomunicados.
Un experto en la técnica puede introducir cambios y modificaciones en las realizaciones descritas sin apartarse del alcance de la invención tal como se define en las reivindicaciones adjuntas.
- Referencias
- [1] C. H. Bennett, G. Brassard, "Quantum cryptography: public key distribution and coin
- tossing", Proceedings of IEEE lnternational Conference on Computers, Systems and
- Signal Processing, IEEE press., págs. 175-179, 1984.
- 5
- [2] A Ekert, "Quantum Cryptography Based on Bell's Theorem", Phys. Rev. Lett. 67, ls.
- 6, pp. 661-663, 1991.
- [3] C. H. Bennett, "Quantum Cryptography Using Any Two Nonorthogonal States",
- Phys. Rev. Lett. 68, No.21, págs. 3121,1992.
- [4] V. Scarani, A Acín, G. Ribordy, N. Gisin, "Quantum cryptography protocols robust
- 1O
- against photon number splitting attacks for weak laser pulse implementations", Phys.
- Rev. Lett. 92, 2002.
- [5] N. Gisin et al., "Quantum Cryptography", Rev. Mod. Phys. 74, págs. 145, 2001.
- [6] G. Brassard, L. Salvail, "Secret-key reconciliation by public discussion", Lecture
- Notes in Computer Science 765, págs. 411-423, 1993.
- 15
- [7] C. H. Bennett et al., "Privacy amplification by public discussion", SIAM J. Comput.
- 17, No. 2, 1988.
- [8] C. H. Bennett et al., "Generalized Privacy Amplification", IEEE Transactions on
- lnformation Theory 41, N.0 6, 1995.
- [9] C. Elliott et al., "Current status of the DARPA Quantum Network", BBN
- 20
- Technologies, arXiv:quant-ph/0503058, 2005.
- [1 O] Townsend et al, "Distribución de claves en una red de acceso múltiple mediante
- criptografía cuántica", Patente europea n.o 94925577.2, 1994.
- [11] Amitabha Banerjee et al., "Wavelength-division-multiplexed passive optical
- network (WDM-PON) technologies for broadband Access: a review", 2005.
- 25
- [12] OASIS Key Management lnteroperability Protocol (KMIP) TC; http://www.oasis
- open.org/committees/tc_home.php?wg_abbrev=kmip
Claims (10)
- REIVINDICACIONES1. Método de cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido, que comprende llevar a cabo, secuencialmente, las siguientes acciones: a) requerir, por parte de un primer usuario, que se encuentra en una primera ubicación, a un primer sistema cogenerador/gestor de claves, que inicie una comunicación confidencial y/o autenticada con un segundo usuario que se encuentra en una segunda ubicación; b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho primer usuario, un bloque de clave secreta identificado; e) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor de claves, dicho bloque de clave secreta identificado solicitado, a través de un canal de comunicaciones autenticado y cifrado; d) establecer una comunicación, por medio de dicho primer sistema cogenerador/gestor de claves, entre dicho primer usuario y dicho segundo usuario a través de un canal de comunicaciones autenticado y con seguridad media; e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de cabecera que identifica dicho bloque de clave secreta identificado; f) enviar, dicho segundo usuario a un segundo sistema cogenerador/gestor de claves, dicho bloque de cabecera, a través de un canal de comunicaciones autenticado y cifrado; en el que dicho segundo sistema cogenerador/gestor de claves se comunica con dicho primer sistema cogenerador/gestor de claves a través de un canal privado, para compartir dichos bloques de clave simétrica secreta, y de un canal público; yg) entregar, dicho segundo sistema cogenerador/gestor de claves a dicho segundo usuario, el resto del bloque de clave secreta identificado correspondiente a dicho bloque de cabecera, a través de dicho canal de comunicaciones autenticado y cifrado.
- 2. Método según la reivindicación 1, en el que, después de dicha etapa g), el método comprende establecer una comunicación entre dichos usuarios primero y segundo, y transportar a través de la misma material de clave de autenticación que no estaba incluido en dichos bloques de clave secreta identificados.
-
- 3.
- Método según la reivindicación 1 ó 2, en el que cada uno de dichos sistemas cogeneradores/gestores de claves primero y segundo comprende dos tipos de componentes principales: un sistema cogenerador de claves y un sistema de gestión de claves, comprendiendo el método llevar a cabo dicha compartición de bloques de clave simétrica secreta por medio de dichos sistemas cogeneradores de claves, a través de dicho canal privado.
-
- 4.
- Método según la reivindicación 3, que comprende establecer dicha comunicación entre dichos usuarios primero y segundo a través de dichos sistemas de gestión de claves que se comunican por medio de dicho canal público, comunicándose cada uno de dichos usuarios primero y segundo con un respectivo sistema de dichos sistemas de gestión de claves.
-
- 5.
- Método según la reivindicación 3 ó 4, en el que dichos sistemas cogeneradores de claves unidos por dicho canal privado forman un sistema de distribución de claves cuánticas, y en el que dicho canal privado es un canal cuántico que también forma parte de dicho sistema de distribución de claves cuánticas, o sistema de QKD.
-
- 6.
- Método según la reivindicación 5, que comprende generar, mediante dicho sistema de QKD, dicha clave simétrica secreta por lotes, siguiendo procesos de sincronización que se producen entre sistemas cogeneradores del sistema de QKD, y entregar los bloques de clave identificados, asociados con dichas claves simétricas secretas, por parte de cada sistema cogenerador al respectivo sistema de gestión de claves conectado al mismo según un flujo secuencial de bits secretos.
-
- 7.
- Método según la reivindicación 6, que comprende almacenar y extraer dichos bits secretos, secuencialmente, en y desde una memoria intermedia que opera en modo de "primero en entrar-primero en salir" en cada uno de dichos sistemas cogeneradores.
-
- 8.
- Método según la reivindicación 7, que comprende, antes de dicha etapa a), suscribir a cada uno de dichos usuarios primero y segundo, a través de respectivos ordenadores cliente, a al menos un servicio de clave secreta, llevándose a cabo dicha etapa b) sólo con respecto a un primer usuario que está suscrito a dicho al menos servicio de clave secreta.
-
- 9.
- Método según la reivindicación 8, en el que dicho servicio de clave secreta
- comprende proporcionar, por medio del respectivo sistema de gestión, al
- usuario suscrito un bloque secreto identificado solicitado.
-
- 10.
- Sistema para la cogeneración asíncrona y no notificada de claves simétricas
- 5
- secretas criptográficas en ubicaciones espacialmente distantes a través de un
- sistema distribuido, que comprende:
- sistemas cogeneradores/gestores de claves primero y segundo, que se
- encuentran en ubicaciones espacialmente distantes, que se comunican a
- través de un canal privado y un canal público, y previstos para generar
- 10
- claves simétricas secretas y compartir entre ellos bloques de clave
- simétrica secreta relacionados con dichas claves simétricas secretas, a
- través de dicho canal privado;
- un primer ordenador cliente usuario que se comunica con dicho primer
- sistema cogenerador de claves, a través de un primer canal de
- 15
- comunicaciones autenticado y cifrado;
- un segundo ordenador cliente usuario que se comunica con dicho segundo
- sistema cogenerador de claves, a través de un segundo canal de
- comunicaciones autenticado y cifrado; y
- un canal de comunicaciones autenticado y con seguridad media para
- 20
- comunicar dicho primer usuario con dicho segundo usuario bajo el control
- de al menos uno de dichos sistemas cogeneradores/gestores de claves,
- estando el sistema dispuesto y adaptado para implementar el método
- según cualquiera de las reivindicaciones 1 a 9.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201001362A ES2386627B1 (es) | 2010-10-22 | 2010-10-22 | Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. |
PCT/EP2011/004032 WO2012052079A1 (en) | 2010-10-22 | 2011-08-11 | A method and a system for asynchronous and unreported cryptographic secret symmetric keys cogeneration in spatially distant locations through a distributed system |
ARP110103896A AR083506A1 (es) | 2010-10-22 | 2011-10-20 | Metodo y sistema para la cogeneracion asincrona y no notificada de claves simetricas secretas criptograficas en ubicaciones espacialmente distantes a traves de un sistema distribuido |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201001362A ES2386627B1 (es) | 2010-10-22 | 2010-10-22 | Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. |
Publications (2)
Publication Number | Publication Date |
---|---|
ES2386627A1 ES2386627A1 (es) | 2012-08-24 |
ES2386627B1 true ES2386627B1 (es) | 2013-06-11 |
Family
ID=44510866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES201001362A Expired - Fee Related ES2386627B1 (es) | 2010-10-22 | 2010-10-22 | Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. |
Country Status (3)
Country | Link |
---|---|
AR (1) | AR083506A1 (es) |
ES (1) | ES2386627B1 (es) |
WO (1) | WO2012052079A1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209739B (zh) * | 2015-05-05 | 2019-06-04 | 科大国盾量子技术股份有限公司 | 云存储方法及系统 |
US11652620B2 (en) * | 2021-03-15 | 2023-05-16 | Evolutionq Inc. | System and method for proactively buffering quantum key distribution (QKD) key material |
CN116743380B (zh) * | 2023-08-14 | 2023-10-31 | 中电信量子科技有限公司 | 基于量子密钥分发的otn加密通信方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2126143T3 (es) * | 1993-09-09 | 1999-03-16 | British Telecomm | Distribucion de claves en una red de acceso multiple mediante criptografia cuantica. |
US6240188B1 (en) * | 1999-07-06 | 2001-05-29 | Matsushita Electric Industrial Co., Ltd. | Distributed group key management scheme for secure many-to-many communication |
US7571321B2 (en) * | 2003-03-14 | 2009-08-04 | Voltage Security, Inc. | Identity-based-encryption messaging system |
US8542824B2 (en) * | 2006-05-04 | 2013-09-24 | Blackberry Limited | System and method for processing messages with encryptable message parts |
US8397084B2 (en) * | 2008-06-12 | 2013-03-12 | Microsoft Corporation | Single instance storage of encrypted data |
-
2010
- 2010-10-22 ES ES201001362A patent/ES2386627B1/es not_active Expired - Fee Related
-
2011
- 2011-08-11 WO PCT/EP2011/004032 patent/WO2012052079A1/en active Application Filing
- 2011-10-20 AR ARP110103896A patent/AR083506A1/es not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2012052079A1 (en) | 2012-04-26 |
ES2386627A1 (es) | 2012-08-24 |
AR083506A1 (es) | 2013-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sridhar et al. | Intelligent security framework for iot devices cryptography based end-to-end security architecture | |
US9509506B2 (en) | Quantum key management | |
EP2891267B1 (en) | Multi-factor authentication using quantum communication | |
US8650401B2 (en) | Network having quantum key distribution | |
Sasaki | Quantum key distribution and its applications | |
CN109587132A (zh) | 一种基于联盟链的数据传递方法及装置 | |
KR20180115701A (ko) | 지갑 관리 시스템과 연계된 블록 체인 기반 시스템을 위한 암호키의 안전한 다기관 손실 방지 저장 및 전송 | |
US20050259825A1 (en) | Key bank systems and methods for QKD | |
Thayananthan et al. | Big data security issues based on quantum cryptography and privacy with authentication for mobile data center | |
CA2886849A1 (en) | A secure mobile electronic payment system where only the bank has the key, distributed key handshakes, one way and two way authentication distributed key processes and setting up a dynamic distributed key server | |
US20060059347A1 (en) | System and method which employs a multi user secure scheme utilizing shared keys | |
Price et al. | A quantum key distribution protocol for rapid denial of service detection | |
CN109462471A (zh) | 基于国密算法与量子通信技术结合的信息传输加密的方法 | |
ES2386627B1 (es) | Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. | |
Chanal et al. | Hybrid algorithm for data confidentiality in Internet of Things | |
Deng et al. | Quantum secure direct communication network with superdense coding and decoy photons | |
CN111192050A (zh) | 一种数字资产私钥存储提取方法及装置 | |
JP2023157174A (ja) | 暗号通信システム、暗号通信装置および暗号通信方法 | |
JP2014116870A (ja) | 鍵配送システム | |
Malathy et al. | Quantum Cryptographic Techniques | |
Bharathi et al. | A novel security enhancement mechanism in wireless body area networks using quantum cryptography | |
Quaum et al. | An Improved Asymmetric Key Based Security Architecture for WSN | |
Abdullahi et al. | A reliable and secure distributed in-network data storage scheme in wireless sensor networks | |
Babu et al. | Quantum Identity Authentication Using Non-Orthogonal State Encoding | |
Ghute et al. | Comparison of Cryptographic Techniques: Classical, Quantum and Neural |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG2A | Definitive protection |
Ref document number: 2386627 Country of ref document: ES Kind code of ref document: B1 Effective date: 20130611 |
|
FD2A | Announcement of lapse in spain |
Effective date: 20210915 |