JP5722868B2 - ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム - Google Patents
ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム Download PDFInfo
- Publication number
- JP5722868B2 JP5722868B2 JP2012500353A JP2012500353A JP5722868B2 JP 5722868 B2 JP5722868 B2 JP 5722868B2 JP 2012500353 A JP2012500353 A JP 2012500353A JP 2012500353 A JP2012500353 A JP 2012500353A JP 5722868 B2 JP5722868 B2 JP 5722868B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- key
- key material
- sub
- elements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 55
- 238000004891 communication Methods 0.000 title claims description 29
- 238000004590 computer program Methods 0.000 title 1
- 239000000463 material Substances 0.000 claims description 170
- 238000012545 processing Methods 0.000 claims description 27
- 238000013461 design Methods 0.000 claims description 16
- 238000007620 mathematical function Methods 0.000 claims description 11
- 238000011084 recovery Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 8
- 238000005457 optimization Methods 0.000 description 5
- 230000000875 corresponding effect Effects 0.000 description 4
- 238000007792 addition Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000009022 nonlinear effect Effects 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
- Error Detection And Correction (AREA)
Description
は、3つの望ましい処理特性を用いて、第1の通信相手アリスが、ネットワークにおける他の任意の通信相手、例えば、ボブとのペアワイズ鍵を生成することを可能にする暗号ブロックである。まず、本発明は、鍵合意のための非対称ハンドシェイクより計算的に非常に効率的である。第2に、この鍵生成エンジンは、非常に効率的な態様で格納されることができる。即ち、本発明は、トリビアルな対称鍵分布方式のN−1の鍵と比較されるとき、数バイトのストレージで済む。第3に、このエンジンは、破られることが困難である。
、例えばノードのSKGEを、他の通信相手の識別子が与えられるとき、システムにおける他の任意のエンティティ
での対称鍵の高速かつ効率的な生成をエンティティ
が行うことを可能にする構造として定める。エンティティ
のSKGEは、同じ秘密鍵材料
に基づかれる。この秘密情報は、nの独立した鍵材料共有物
から生成される鍵材料
のセットのn個の組合せである。異なるエンティティ
に関する鍵材料共有物
が、いくつかのルート鍵材料
から生成される。
及び鍵材料共有物
は例えば、暗号において使用される既知の数学関数に基づかれる。これらの数学関数は、多項式、行列、組合せ構造等を含むことができる。数学演算は、例えば群(group)、体(field)、環(ring)、ベクトル空間等を含む代数構造といった任意の有限体又は他の数学的構造にわたり実行されることができる。
管理デバイスが、ルート鍵材料、例えば、多項式のルート鍵材料と、第1のノードの識別子とに基づき、例えば第1の多項式の下で、第1のノードに関する鍵材料共有物のセットを生成するステップであって、各第1の鍵材料共有物が、サブエレメントに分割される、ステップと、
管理デバイスが、上記第1の鍵材料共有物のサブエレメントのサブセット、例えば多項式の係数を選択するステップであって、各第1の鍵材料共有物に対して選択されるサブエレメントの数が、上記第1の鍵材料共有物のサブエレメントの総数以下であり、上記選択されたサブエレメントが、第1のノードの部分的な鍵材料共有物又は対称鍵生成エンジンを形成する、ステップと、
管理デバイスが、第1のノードの部分的な物質共有物を第1のノードに送信するステップと、
上記第1のノードの部分的な鍵材料共有物又は対称鍵生成エンジンと上記第2のノードの識別子とに基づき、上記第2のノードとの通信を安全に行うのに使用される第1の鍵を上記第1のノードが生成するステップとを有する。
上記ノードの識別子を受信するとき、上記ルート鍵材料に基づき、ノード鍵材料共有物を生成する手段であって、各鍵材料共有物が、サブエレメントに分けられる、手段と、
対称鍵生成エンジンの設計に関する第1の鍵材料共有物のサブエレメントのサブセットを選択する手段であって、各鍵材料共有物から選択される上記サブエレメントの数が、第1の鍵を生成するよう構成されるノードの部分的な鍵材料共有物を形成するよう、このサブ識別子のサブエレメントの総数以下である、手段と、
上記ノードの部分的な鍵生成共有物を上記ノードに配布する手段とを有する。
上記管理デバイスに上記識別子を送信する手段と、
上記管理デバイスから、ノードの部分的な鍵材料共有物を受信する手段と、
上記別のノードの識別子を受信する手段と、
上記受信した対称鍵生成エンジン又はノードの部分的な鍵材料共有物と、上記受信した他のノードの識別子とに基づき、上記他のノードとの通信のための鍵を生成する手段とを有する。
であり、ここで、この多項式の係数は、以下の
及び
として計算される。斯かる方法において実行される他の全ての処理同様、これらの処理はqを法として(modulo q)実行される。なぜなら、このシステムは、有限体GF(q)にわたり実行されるからである。
は、3つの連結されたセグメントK1、K2及びK3を含む鍵Kを与える。
だけをノードN1に配布する。部分的な鍵材料共有物を形成するそれらの要素が、ノードN1にその後配布される。
だけを具備しているので、ノードN1は、すべての鍵要素K1、K2及びK3を計算することはできないが、鍵K3の最上位ビットを生成することができる。読者は、係数の異なる部分と実行されるモジュラー処理との関係を分析することにより、これを理解することができるであろう。部分的な鍵K3はその後、ノードN1とノードN2との間の通信を暗号化するために使用される。
を意味し、これは、第1の係数の第3の要素及び第2の係数の第1及び第3の要素を表す。
及び復号変換
からなる。Kは、両方の変換において使用される秘密鍵である。通信相手アリスは、鍵Kを用いてメッセージを暗号化して、ボブにそれを送信するため
を使用することができる。ボブは、受信した暗号化されたメッセージを復号化して、元のメッセージを得るため、同じ鍵及び復号変換
を使用することができる。プレーンテキスト攻撃を想定する場合、即ち、攻撃者が暗号化されていない及び暗号化されたメッセージのペア
を知っている場合、攻撃者は秘密鍵Kの回復を試すことができる。SKGEを攻撃することは、いくらか類似する。攻撃者は、
個のペア
を得ている多くのノードをキャプチャすることができる。ここで、
は、エンティティ
のSKGEにおいて使用される鍵材料である。攻撃者は、キャプチャされた
個のペア
を用いることでシステムにおける各エンティティの対称鍵生成エンジンの生成において使用されるルート鍵材料を再構成することを目的とする。ブロック暗号への攻撃とこの攻撃とを比較する場合、SKGEのルート鍵材料は、ブロック暗号における暗号化鍵と同じ役割を果たすと言うことができる。その上、
のペアは、プレーン/暗号テキストのペアに等しい。
に強く依存することが示される。これは容易に理解されることができる。なぜなら、
のすべてのビットだけが、生成された鍵に含まれるからである。システムセキュリティに関する
の強い効果は、これがモジュラー処理が実行される唯一の要素であるという事実にも起因する。従って、攻撃者は、
を回復することにより、この特殊なSKGEを破壊することができる。
及び
のサブエレメント
を考える。それらのサブエレメントが
から生じるので、それらの間の差、即ち
を算出することができ、こうして、
に非常に相関される結果を得ることができる。結果として生じる
は、
ビット長であり、一方
は
ビット長である。ここで、
である。すると、
と書くことができる。その後、GF(q)にわたり
の逆数を算出することにより、直接
を得ることができる。
の(
の外の)kビットが、こうして得られることができる。残りの
ビットに対して、攻撃者は、
及び
の間の差が1に向かうような態様でエンティティ
のペアを探すことができる。これは、多くのステップにおいて実行されることができる。最終的に、攻撃者は、ペア
を生成又は見つけることができる。その結果、それらの2つの識別子にリンクされる対応する値は
に等しい。ここで、
が成り立つ。
基本的な実施形態は、次数α=1の二変量多項式をルート鍵材料として使用する。即ち
である。この実施形態において、qは、式
における素数であり、システム識別子は、
ビット長であるよう選ばれる。前述されたように、斯かる構成は、多くのビットに対するラッピングモジュラ処理の効果を制限することを可能にする。この理論に従い、ビットでの体サイズと、kビットに等しい識別子サイズとの間の比率は減少しなければならない。特に、この比率を
に等しいとすることができる。ここで、αは多項式の次数である。α=3とし、多項式
を用いて、
においてそれを評価する場合、
ビット長であり、多項式の共有物
が得られる。各係数
は、
として算出される。斯かる設計は、約
ビットの出力鍵を持つSGKEを作成することを可能にすることができる。一般性を失うことなく、比率は、2*α+1に等しい。α=1に対して、比率は、3に等しい(基本的な実施形態)。
として表されることができる。ノードN1に関するSKGEは、N2での鍵を生成するために用いられることができ、
となる。この特定の例では、鍵生成の複雑さが増加することが分かる。従って、より計算要件を必要とするが、より好適な混合を実現する。一般に、ノードN2での鍵を生成するために有限体
にわたり次数αの二変量多項式をルート鍵材料として使用するノードN1のSKGEに関する処理は、
と書かれることができる。
の生成に関係する元のルート鍵材料
の4つの係数を表す。
から生成されるSKGEの2つのサブエレメント
も示す。係数は、kビットブロックに分けられる。Xでマークされるブロックは、SKGE要素の生成に関係するブロックである。これらの生成されたSKGE要素は、XXでマークされる。
は、対称性マトリクス
として図示されることができる。生成された鍵がkビットブロックであると仮定すれば、次数αの二変量多項式の係数は、2*α+1のkビットブロック長である。ここで、既に規定したのと同じ比率を使用する。次数1の二変量多項式に対して、4つの係数
を持つ。それらのそれぞれは、3つのkビットブロックに分けられる。この分割は、ルート鍵材料のどの一部が、SKGE要素
のビットに影響を及ぼすかについて分析するのに有益である。これは例えば、図4bを分析することにより理解されることができる。
のときの
の要素は、わずか1ブロック長であるが、α+1の効果及び
のブロックを含む。
であるとき、複雑さαのSKGEの要素
は、
ブロック長であり、
のブロックに依存する。システムが攻撃されたい場合、これを知っていることは有益でありえる。なぜなら、攻撃者は、ルート鍵材料のより少ないブロックに依存するSKGEのそれらの要素を分析し始めることができるからである。
より複雑及び安全なSKGEは、2つの異なる体
及び
にわたる次数1の2つの二変量多項式
を考慮することにより構築されることができる。特に、
は、式
におけるメルセンヌ素数として考慮されることができ、
は、式
における別の素数として考慮されることができる。ここで、βは、
が素数である最小の正の整数である。これらの特定の値は、斯かる態様で選ばれる。
及び
の非モジュラー乗算が、4*[n/3]ビット長であるような態様で選ばれる。選ばれた体の特殊な形式が原因で、これらの4*[n/3]ビット長の結果の[n/3]の最上位ビットが、両方の結果の[n/3]の最下位ビットと、第2の体
の場合におけるモジュラー処理を適用した後の[n/3]の最上位ビットとに影響を与える。図4の左部分は、有限体
にわたる乗算を表す。この乗算は、例えば、エンティティに関する鍵材料共有物の生成に関係する図3に表される乗算のいずれかとすることができる。
である。
における
及び
はそれぞれ、多項式の共有物がN1又はN2に属するかどうか、及びその計算が
又は
に対して実行されたかを示す。これらの多項式の共有物の係数のそれぞれは、基本的な実施形態の場合同様、異なるサブエレメントに分けられる。例えば、
は、3つの要素、即ち
の連結と見られることができる。ここで、
は、連結を表す。同様に、
、
及び
が成り立つ。構成エンティティは、多項式の共有物のサブエレメントの組合せとして両方のエンティティのSKGEを有することになる要素を算出するため、関係する体の特殊な形式を考慮する。特に、
であるときノード
のSKGEの3つの要素を考慮すると、
となる。別のノードNjの識別子が与えられるときのノードNiの一般的なSKGE処理は、本実施形態では
となる。SKGEの要素
が、異なる多項式の共有物から生じる2つのサブエレメントの加算として得られることが観測される。それらの加算のそれぞれにおいて第2のサブエレメントを除去すれば、基本的なSKGE実施形態に戻る。
に依存すると述べた。詳細な解析によれば、この特殊かつ例示的な実施形態において、攻撃者が、nビットの代わりに4*[n/3]ビットを見つけなければならないことが示され、これは、システム解析をより困難なものにする。この意味で、SKGEの弾力性を測定する方法は、それらのSKGEサブエレメントのビット長分SKGEを有するサブエレメントの生成に関係するルート鍵材料のビット数間の比率を参照する。
であり、削減のため多項式を用いるものである。この理由は、処理が、体の構造により「互換性がない」ためである。
である。ここで、最後の1つを除き、3つの中から抽出が行われる。また、SKGEが、基本的なSKGE実施形態のような3つの異なる要素
を有し、鍵が
として生成されると仮定する。ここで、SKGEの実際の要素は、異なる鍵材料共有物から選択される上記サブエレメントの組合せである。この特殊な例では、それらは、
として組み合わせられる。鍵材料共有物は互いに独立であるので、異なるサブエレメントは互いを妨害する。従って、斯かる手法は、実際の元のルート鍵材料共有物の回復をより困難なものにする。
このSKGE設計は、前の2つの設計を基にしている。この設計は、次数αの単一の二変量多項式に基づかれるSKGEにおいて、係数
のすべてのビットだけが、多項式の共有物/鍵の計算に関係するという事実により動機づけされる。この理由は、上記の方式が、体サイズと鍵サイズの間の比率が
に等しいよう設計される点にある。係数
は、モジュラー演算の効果を含むが、係数の残りの効果はより小さい。実際に、それらの効果は、非モジュラー処理の効果と比較されることができる。更に、単一のルートに鍵材料だけが用いられる。従って、このシステムは、かなり線形である。
の多項式に関する素数
の式は、以下の事実に依存する。項
は、ルート鍵材料の係数に関する所望の数のkビット「ブロック」から現れる。
は、
の最上位kビットブロック、又は言い換えると、
の最上位のビットに影響を及ぼすモジュラー処理を持つことが必要とされる。結合処理を可能にするため、即ち、多項式の共有物のちょうど一部を用いることにより鍵を生成するため、1が選択される。最終的に、項
が、素数を見つけるために用いられる。βの値は、数
が素数であるための最小の正の整数である。
のモジュラー処理が
の次数1の係数等に影響を及ぼすシステムを設計することである。同じことが
及び
にも言える。一般に、
の貢献は、より高い識別子
を持つすべての多項式に影響を及ぼすことになる。
)から生じる鍵材料共有物(多項式の共有物)から生成されるサブエレメントが、互いを乱すという態様で、体のオーダーが選択される。これは、元のルート鍵材料の回復をより困難なものにする。この混乱効果は、例えば
といったより高い識別子を持つ多項式の係数に関する、最高次数の多項式
の係数の効果を参照する。追加的な事実は、素数における項
に起因するモジュラー処理の効果を参照する。これらの項は、式
におけるSKGEの要素に強く影響を及ぼす。これは、異なる有限体にわたる異なる多項式から実際に生じる非線形効果をもたらす。SKGEの他の要素
とルート鍵材料の係数との間の関係はそのまま残る。違いは、これらの要素も、α+1のルート鍵材料すべてに依存する点である。従って、SKGEに関するアルゴリズムにおいて使用される処理は、セクション「次数が1より大きな多項式に基づかれるSKGE」において導入されたものと変わりがない。そのSKGEは、
となる。
の要素が、上記の手法に従い、α+1の鍵材料共有物の要素の組合せとして生成される。すると、この表現は、例えば補間技術を用いて近似されることがかなり困難である。なぜなら、要素
が、異なる有限体にわたるモジュラー処理の非線形効果をもたらすからである。
を解析することにより理解されることができる。上記の和における要素
は、
ビット長の2つの要素の乗算を含む。これが非モジュラー処理である場合でも、
の大きな値に対しては、非常にコストがかかる(constly)。計算パフォーマンスも、第2の項
に依存する。しかし、その程度はそれほど強くない。i番目の指数に対して、
及び
ビット長の2つの要素の乗算を含む。図5は、乗算が指数関数的に大きくなることを示す。ここで、kビット乗算の数を参照する点に留意されたい。
に関してN2の出力を事前計算することができる。これは、再帰的な態様でそれを計算することにより、効率的に実行されることができる。これは、αのkビット乗算を必要とする。一般に、
となる。
の貢献は、N2のi番目の出力のk最下位ビットとSKGE要素
との乗算として計算されることができる。これは、α(α+1)/2からαへと、即ち係数(α+1)/2分、必要とされるkビット乗算の数を減らす。
のパフォーマンスを改善する。これを理解するため、4kビット長の2つの要素A及びBの乗算を観測することができる。ここで、一般性を失うことなく、4kビット長オペランドが選択される。A及びBは、各kビット長の4つのサブエレメントを有する。この乗算は、i=4のとき項
の特殊な乗算を表す。乗算の結果は、8*kビット長変数Cである。しかしながら、C全体を持つ必要はなく、Cのkビットだけを持つ必要がある。従って、和
における項の各々の計算は、最適化されたバージョンにより置換されることができる。計算的な観点から、
に関するこの最適化された表現が、以下に示される。
及び
がそれぞれ、
kビット要素を有する点に留意されたい。これらの要素は、
及び
である。そして、
が成り立つ。
のj番目の項のこの最適化された生成が、
から
へとkビット乗算の数を減らすことを可能にすることを意味する。通常、すでに指摘したように、この近似は、結果のいくつかのビットを除去することを必要とする。なぜなら、この最適化は、前の項の効果を含まないからである。その結果、これは、加算から生じるキャリーの効果を含まない。しかしながら、kが十分に大きい場合、及び特に上記3つの最適化のある場合と無い場合とでシステムのパフォーマンスを比較する場合、これは軽微な事実である。従って、これらの最適化は、高い複雑さのSKGEの使用を可能にする。ここで、複雑さは、元のルート二変量多項式を回復するための複雑さを参照する。なぜなら、αのより高い値を選択すると、より多くの多項式が導入されるからである。
Claims (15)
- ルート鍵材料を具備する管理デバイスを有するネットワークにおいて第1のノードと第2のノードとの間の通信を安全に行う方法において、
ルート鍵材料に基づき、多数のサブエレメントを有する第1のノードの鍵材料共有物を前記管理デバイスが生成するステップであって、前記第1のノードの鍵材料共有物が、第1の完全な鍵を生成するよう構成される、ステップと、
ルート鍵材料に基づき、多数のサブエレメントを有する第2のノードの鍵材料共有物を前記管理デバイスが生成するステップであって、前記第2のノードの鍵材料共有物が、第2の完全な鍵を生成するよう構成される、ステップと、
前記管理デバイスが、前記第1のノードの鍵材料共有物のサブエレメントのサブセットを選択するステップであって、前記選択されるサブエレメントの数が、前記第1のノードの鍵材料共有物のサブエレメントの総数未満であり、前記選択されたサブエレメントが、第1のノードの対称鍵生成エンジンのための情報である第1のノードの部分的な鍵材料共有物を形成する、ステップと、
前記管理デバイスが、前記第2のノードの鍵材料共有物のサブエレメントのサブセットを選択するステップであって、前記選択されるサブエレメントの数が、前記第2のノードの鍵材料共有物のサブエレメントの総数未満であり、前記選択されたサブエレメントが、第2のノードの対称鍵生成エンジンのための情報である第2のノードの部分的な鍵材料共有物を形成する、ステップと、
前記第1のノードの部分的な鍵材料共有物と前記第2のノードの識別子とに基づき、前記第2のノードとの通信を安全に行うのに使用される第1の鍵を前記第1のノードが生成するステップと、
前記第2のノードの部分的な鍵材料共有物と前記第1のノードの識別子とに基づき、前記第1のノードとの通信を安全に行うのに使用される第2の鍵を前記第2のノードが生成するステップであって、前記第1の鍵が前記第2の鍵と等しいステップと、
を有する、方法。 - 前記ルート鍵材料が、多数の数学関数を有する、請求項1に記載の方法。
- 前記対称鍵生成エンジンのパフォーマンス及び安全性が、ルート数学関数の数、前記数学関数の複雑さ、前記鍵材料共有物の生成が行われる数学的構造、又は前記ルート鍵材料のパラメタを含む多数の秘密性又は公開性設計により規定される、請求項2に記載の方法。
- 前記数学関数が、多項式である、請求項2に記載の方法。
- 前記多項式のルート鍵材料及び前記第1のノードの識別子に基づき、多数の多項式の共有物の式の下で第1のノードの鍵材料共有物を前記管理デバイスが生成するステップであって、各多項式の共有物係数がサブエレメントに分割され、前記サブエレメントが前記前記第1のノードの鍵材料共有物を有する、ステップと、
前記管理デバイスが、第1の対称鍵生成エンジンを形成する前記第1の多項式の係数のサブエレメントのセットを選択するステップであって、前記第1のノードの対称鍵生成エンジンの前記選択されたサブエレメントが、前記第1のノード鍵材料共有物の前記選択されたサブエレメントに対応する、ステップと、
第1のノードの対称鍵生成エンジン及び第1のノードの識別子に基づき、前記第2のノードとの通信を安全に行うのに使用される部分的な鍵を前記第1のノードが生成するステップとを更に有する、請求項4に記載の方法。 - 前記ルート鍵材料が、
前記管理デバイスが、異なる有限体にわたり処理を実行する前記ルート多項式から、第1のデバイスに関する多項式の共有物を生成し、
前記管理デバイスが、前記多項式の共有物をサブエレメントに分けることができ、対称鍵生成エンジンを形成するため前記サブエレメントを結合することができ、
前記対称鍵生成エンジンを有する前記サブエレメントが、前記ルート鍵材料の回復をより困難にするよう結合され、
前記第1のデバイスが、該第1のデバイスの対称鍵生成エンジンと第2のデバイスの識別子とを用いて、前記異なる有限体の外で行われる処理により、前記第2のデバイスでの鍵を生成する、
という態様で選択される多数の有限体にわたる多項式である、請求項4又は5の方法。 - 前記数学関数の複雑さが、前記対称鍵生成エンジンのセキュリティと計算要件との間のトレードオフを提供するよう調整されることができる、請求項2又は3に記載の方法。
- 前記数学関数の複雑さが、前記異なる有限体の前記多項式の次数又はサイズを参照する、請求項6の方法。
- 前記ルート数学関数から第1のデバイスに関する鍵材料共有物を生成するステップが、単一の数学的構造又は数学的構造の組合せに対する処理を含む、請求項4の方法。
- 前記第1のデバイスの対称鍵生成エンジンと第2のデバイスの識別子とが与えられるとき、第1のデバイス間での鍵の生成に必要とされる前記処理が、共通の数学的構造にわたり実行される、請求項9に記載の方法。
- 前記管理デバイスが、前記第1のノードの鍵材料共有物又は前記第2のノードの鍵材料共有物を生成する前記ステップが、前記第1のノードの識別子又は前記第2のノードの識別子にそれぞれ対応する点における対称性の二変数多項式を評価するステップを有する、請求項3又は4に記載の方法。
- ノードを有するネットワークにおいてルート鍵材料を具備する管理デバイスであって、
前記ノードの識別子を受信するとき、前記ルート鍵材料に基づき、ノード鍵材料を生成する手段であって、各鍵材料共有物が、サブエレメントに分けられる、手段と、
前記ノード鍵材料共有物のサブエレメントのサブセットを選択する手段であって、前記選択されるサブエレメントの数が、第1の鍵を生成するよう構成されるノードの部分的な鍵材料共有物を形成するよう、前記ノード鍵材料共有物のサブエレメントの総数未満である、手段と、
前記ノードの部分的な鍵材料共有物を前記ノードに配布する手段とを有する、管理デバイス。 - 請求項12に記載の管理デバイスと、識別子を具備する通信デバイスとを有するネットワークシステムであって、
前記管理デバイスに前記識別子を送信する手段と、
前記管理デバイスから、ノードの部分的な鍵材料共有物を受信する手段と、
他のノードの識別子を受信する手段と、
前記受信したノードの部分的な鍵材料共有物と前記受信した他のノードの識別子とに基づき、前記他のノードとの通信のための鍵を生成する手段とを有する、ネットワークシステム。 - 請求項12に記載の管理デバイスと請求項13に記載の通信デバイスとを有するネットワークシステム。
- 前記対称鍵生成エンジンが、ハードウェア又はソフトウェアで実現され、前記第2のノードの識別子が与えられるとき、第1のノードが、第2のノードでの対称性鍵を計算することを可能にする、請求項1に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09155627 | 2009-03-19 | ||
EP09155627.4 | 2009-03-19 | ||
PCT/IB2010/051134 WO2010106496A1 (en) | 2009-03-19 | 2010-03-16 | A method for secure communication in a network, a communication device, a network and a computer program therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012521136A JP2012521136A (ja) | 2012-09-10 |
JP5722868B2 true JP5722868B2 (ja) | 2015-05-27 |
Family
ID=42173961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012500353A Active JP5722868B2 (ja) | 2009-03-19 | 2010-03-16 | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
Country Status (8)
Country | Link |
---|---|
US (1) | US9077520B2 (ja) |
EP (1) | EP2409453B1 (ja) |
JP (1) | JP5722868B2 (ja) |
KR (1) | KR101639051B1 (ja) |
CN (1) | CN102356597B (ja) |
BR (1) | BRPI1006182B1 (ja) |
RU (1) | RU2534944C2 (ja) |
WO (1) | WO2010106496A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8874766B2 (en) * | 2012-03-09 | 2014-10-28 | Mcafee, Inc. | System and method for flexible network access control policies in a network environment |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
CN104854814A (zh) * | 2012-12-21 | 2015-08-19 | 皇家飞利浦有限公司 | 密钥共享网络设备及其配置 |
BR112015020422A2 (pt) | 2013-02-28 | 2017-07-18 | Koninklijke Philips Nv | primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador |
US10359996B2 (en) | 2013-02-28 | 2019-07-23 | Koninklijke Philips N.V. | Random number generator and stream cipher |
WO2015004286A1 (en) * | 2013-07-12 | 2015-01-15 | Koninklijke Philips N.V. | Key agreement device and method |
KR101464724B1 (ko) * | 2013-10-15 | 2014-11-27 | 순천향대학교 산학협력단 | 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법 |
WO2015075012A1 (en) * | 2013-11-21 | 2015-05-28 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
NL2013520B1 (en) * | 2014-09-24 | 2016-09-29 | Koninklijke Philips Nv | Public-key encryption system. |
RU2653316C1 (ru) * | 2017-02-20 | 2018-05-07 | Вадим Викторович Алашеев | Способ аутентификации корреспондентов радиосети |
CN108521650A (zh) * | 2018-04-19 | 2018-09-11 | 佛山市长郡科技有限公司 | 一种由智能移动电话通过无线通信网络的通信的方法 |
CN109729536A (zh) * | 2019-03-06 | 2019-05-07 | 哈尔滨理工大学 | 一种移动无线传感器网络故障诊断方法 |
WO2022174419A1 (zh) * | 2021-02-20 | 2022-08-25 | 华为技术有限公司 | 一种根密钥保护方法和系统 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6336634A (ja) * | 1986-07-31 | 1988-02-17 | Advance Co Ltd | 暗号鍵共有方式 |
US5357571A (en) * | 1993-07-01 | 1994-10-18 | Motorola, Inc. | Method for point-to-point communications within secure communication systems |
JP2886517B2 (ja) * | 1996-02-21 | 1999-04-26 | カード・コール・サービス株式会社 | 共通鍵通信システム |
US7739741B2 (en) | 2002-03-28 | 2010-06-15 | British Telecommunications Public Limited Company | Method and apparatus for network security |
US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
US7409526B1 (en) * | 2003-10-28 | 2008-08-05 | Cisco Technology, Inc. | Partial key hashing memory |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
RU43983U1 (ru) * | 2004-09-15 | 2005-02-10 | Закрытое акционерное общество "Производственная фирма "СКБ КОНТУР" | Автоматизированная система для подготовки и предоставления отчетности |
JP5255436B2 (ja) * | 2005-06-08 | 2013-08-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 人体センサネットワーク用の決定論的鍵事前配布及び運用鍵管理 |
US7774837B2 (en) | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
EP2036300B1 (en) * | 2006-06-22 | 2019-09-18 | Koninklijke Philips N.V. | Hierarchical and deterministic system and method for predistribution of key pairs |
US8086850B2 (en) * | 2006-06-23 | 2011-12-27 | Honeywell International Inc. | Secure group communication among wireless devices with distributed trust |
RU2470577C2 (ru) * | 2006-07-28 | 2012-12-27 | Конинклейке Филипс Электроникс, Н.В. | Автоматическая передача и идентификация данных мониторинга с иерархической инфраструктурой управления ключом |
US20080137863A1 (en) * | 2006-12-06 | 2008-06-12 | Motorola, Inc. | Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device |
KR101338409B1 (ko) * | 2007-01-25 | 2013-12-10 | 삼성전자주식회사 | 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드 |
KR20100075480A (ko) * | 2007-09-07 | 2010-07-02 | 코닌클리즈케 필립스 일렉트로닉스 엔.브이. | 네트워크를 위한 노드 및 네트워크를 위한 분산된 보안 아키텍처를 확립하는 방법 |
US8429133B2 (en) * | 2007-12-13 | 2013-04-23 | Oracle International Corporation | Partial key indexes |
JP2011523513A (ja) * | 2008-01-18 | 2011-08-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 無線通信システム並びに自動ノード及びキー取り消しのための方法 |
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
KR101591508B1 (ko) * | 2008-04-14 | 2016-02-18 | 코닌클리케 필립스 엔.브이. | 암호 수단을 분배하는 방법 |
JP5430654B2 (ja) * | 2008-06-18 | 2014-03-05 | コーニンクレッカ フィリップス エヌ ヴェ | ユビキタス患者監視のための個人セキュリティマネージャ |
JP5637991B2 (ja) | 2008-09-19 | 2014-12-10 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
US8548171B2 (en) * | 2009-02-27 | 2013-10-01 | Cisco Technology, Inc. | Pair-wise keying for tunneled virtual private networks |
-
2010
- 2010-03-16 RU RU2011142164/08A patent/RU2534944C2/ru active
- 2010-03-16 JP JP2012500353A patent/JP5722868B2/ja active Active
- 2010-03-16 EP EP10710449.9A patent/EP2409453B1/en active Active
- 2010-03-16 KR KR1020117024368A patent/KR101639051B1/ko active IP Right Grant
- 2010-03-16 BR BRPI1006182-7A patent/BRPI1006182B1/pt active IP Right Grant
- 2010-03-16 US US13/254,462 patent/US9077520B2/en active Active
- 2010-03-16 WO PCT/IB2010/051134 patent/WO2010106496A1/en active Application Filing
- 2010-03-16 CN CN201080012560.9A patent/CN102356597B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN102356597B (zh) | 2015-05-27 |
BRPI1006182B1 (pt) | 2021-02-17 |
KR20110129961A (ko) | 2011-12-02 |
CN102356597A (zh) | 2012-02-15 |
US9077520B2 (en) | 2015-07-07 |
WO2010106496A1 (en) | 2010-09-23 |
RU2011142164A (ru) | 2013-04-27 |
EP2409453B1 (en) | 2018-07-11 |
JP2012521136A (ja) | 2012-09-10 |
KR101639051B1 (ko) | 2016-07-22 |
BRPI1006182A2 (pt) | 2016-03-01 |
RU2534944C2 (ru) | 2014-12-10 |
EP2409453A1 (en) | 2012-01-25 |
US20110317838A1 (en) | 2011-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5722868B2 (ja) | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム | |
Khalili et al. | Toward secure key distribution in truly ad-hoc networks | |
EP2853057B1 (en) | Key sharing device and system for configuration thereof | |
US11728988B2 (en) | Elliptic curve isogeny based key agreement protocol | |
EP2279580B1 (en) | A method for distributing encryption means | |
US10630476B1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
Seredynski et al. | Block encryption using reversible cellular automata | |
Wu et al. | Lightweight security protocols for the Internet of Things | |
Gebremichael et al. | Lightweight iot group key establishment scheme using one-way accumulator | |
Gebremichael et al. | Lightweight IoT group key establishment scheme from the one time pad | |
Yang | Application of hybrid encryption algorithm in hardware encryption interface card | |
Hayouni et al. | A novel energy-efficient encryption algorithm for secure data in WSNs | |
Daddala et al. | Design and implementation of a customized encryption algorithm for authentication and secure communication between devices | |
Nadir et al. | Establishing symmetric pairwise-keys using public-key cryptography in Wireless Sensor Networks (WSN) | |
Odelu et al. | A secure and scalable group access control scheme for wireless sensor networks | |
CN114205077B (zh) | 基于Blom密钥分配算法的混合加密安全通信方法 | |
Gupta et al. | Secure computation from leaky correlated randomness | |
Parenreng et al. | The E-mail security system using El-Gamal hybrid algorithm and AES (advanced encryption standard) algorithm | |
Vangala et al. | Enhanced encryption model for sensor data in wireless sensor network | |
US10880278B1 (en) | Broadcasting in supersingular isogeny-based cryptosystems | |
Chen et al. | Cryptography in WSNs | |
CN110572788A (zh) | 基于非对称密钥池和隐式证书的无线传感器通信方法和系统 | |
Bajorski et al. | Statistical Analysis of the MK-3 Customizable Authenticated Encryption | |
DWEIK et al. | LIGHTWEIGHT IOT IMAGE ENCRYPTION | |
Parenreng | Maulida. S, Wahid. A, E-mail Security System Using El-Gamal Hybrid Algorithm and AES (Advanced Encryption Standard) Algorithm. Iota, 2022 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140130 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140425 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140730 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150326 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5722868 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |