RU2011142164A - Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа - Google Patents

Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа Download PDF

Info

Publication number
RU2011142164A
RU2011142164A RU2011142164/08A RU2011142164A RU2011142164A RU 2011142164 A RU2011142164 A RU 2011142164A RU 2011142164/08 A RU2011142164/08 A RU 2011142164/08A RU 2011142164 A RU2011142164 A RU 2011142164A RU 2011142164 A RU2011142164 A RU 2011142164A
Authority
RU
Russia
Prior art keywords
node
key
key material
polynomial
partial
Prior art date
Application number
RU2011142164/08A
Other languages
English (en)
Other versions
RU2534944C2 (ru
Inventor
МОРЧОН Оскар ГАРСИЯ
Божена ЭРДМАНН
Клаус КУРЗАВЕ
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2011142164A publication Critical patent/RU2011142164A/ru
Application granted granted Critical
Publication of RU2534944C2 publication Critical patent/RU2534944C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Error Detection And Correction (AREA)

Abstract

1. Способ обеспечения безопасности связей между первым узлом (N1) и вторым узлом (N2) в сети (1), дополнительно содержащей устройство (2) администрирования, обеспечиваемое корневыми ключевыми материалами, содержащими симметричный полином, имеющий пару переменных, обозначенных x и y, причем способ содержит следующие этапы, на которых:устройство администрирования генерирует (GENER), основываясь на корневых ключевых материалах, пару частей ключевого материала, содержащих:первую часть ключевого материала для первого узла (N1), причем первая часть ключевого материала содержит набор коэффициентов первого полинома с одной переменной, полученного посредством оценки симметричного полинома в x=ID1, ID1 является идентификатором первого узла; ивторую часть ключевого материала для второго узла (N2), причем вторая часть ключевого материала содержит набор коэффициентов второго полинома с одной переменной, полученного посредством оценки симметричного полинома в x=ID2, ID2 является идентификатором второго узла,коэффициент, подразделенный на некоторое количество сегментов таким образом, что каждая из первой части ключевого материала и второй части ключевого материала содержит соответствующие сегменты, которые имеют соответствующие позиции в первом полиноме с одной переменной и во втором полиноме с одной переменной, соответственно; ипервая и вторая части ключевого материала выполнены с возможностью генерации законченного ключа для обеспечения безопасности связей между первым узлом (N1) и вторым узлом (N2),устройство администрирования выбирает (SELECT) соответствующие сегменты из первой части ключевого материала таким образом, чтобы сфо�

Claims (7)

1. Способ обеспечения безопасности связей между первым узлом (N1) и вторым узлом (N2) в сети (1), дополнительно содержащей устройство (2) администрирования, обеспечиваемое корневыми ключевыми материалами, содержащими симметричный полином, имеющий пару переменных, обозначенных x и y, причем способ содержит следующие этапы, на которых:
устройство администрирования генерирует (GENER), основываясь на корневых ключевых материалах, пару частей ключевого материала, содержащих:
первую часть ключевого материала для первого узла (N1), причем первая часть ключевого материала содержит набор коэффициентов первого полинома с одной переменной, полученного посредством оценки симметричного полинома в x=ID1, ID1 является идентификатором первого узла; и
вторую часть ключевого материала для второго узла (N2), причем вторая часть ключевого материала содержит набор коэффициентов второго полинома с одной переменной, полученного посредством оценки симметричного полинома в x=ID2, ID2 является идентификатором второго узла,
коэффициент, подразделенный на некоторое количество сегментов таким образом, что каждая из первой части ключевого материала и второй части ключевого материала содержит соответствующие сегменты, которые имеют соответствующие позиции в первом полиноме с одной переменной и во втором полиноме с одной переменной, соответственно; и
первая и вторая части ключевого материала выполнены с возможностью генерации законченного ключа для обеспечения безопасности связей между первым узлом (N1) и вторым узлом (N2),
устройство администрирования выбирает (SELECT) соответствующие сегменты из первой части ключевого материала таким образом, чтобы сформировать первую частичную часть ключевого материала, причем устройство администрирования дополнительно выбирает соответствующие сегменты из второй части ключевого материала таким образом, чтобы сформировать вторую частичную часть ключевого материала, посредством чего соответствующие сегменты, выбираемые из первой части ключевого материала, и соответствующие сегменты, выбираемые из второй части ключевого материала, имеют соответствующие позиции в первом полиноме с одной переменной и во втором полиноме с одной переменной, соответственно, причем количество выбранных сегментов меньше или равно общему количеству сегментов, присутствующих в первой и второй частях ключевого материала,
устройство администрирования передает первую частичную часть ключевого материала и вторую частичную часть ключевого материала на первый узел и второй узел, соответственно, таким образом предоставляя возможность первому узлу и второму узлу генерировать первый частичный ключ и второй частичный ключ, основываясь на идентификаторе второго узла и идентификаторе первого узла, соответственно, причем первый частичный ключ и второй частичный ключ идентичны и используются для обеспечения безопасности связей между первым и вторым узлами.
2. Способ по п.1, в котором корневой ключевой материал содержит различные симметричные полиномы.
3. Способ по п.2, в котором эффективность и безопасность механизма генерации симметричного ключа определяют посредством некоторого количества секретных или общедоступных конструкций, включающих в себя количество симметричных полиномов, сложность симметричных полиномов, математические структуры, по которым происходит генерация частей ключевого материала, или параметры корневого ключевого материала.
4. Способ по п.2, в котором симметричные полиномы являются полиномами над некоторым количеством конечных полей, выбранных таким образом, что:
устройство администрирования генерирует пару частей ключевых материалов для первого узла из пары симметричных полиномов, выполняя операции над различными конечными полями,
устройство администрирования делит пары частей ключевого материала на сегменты и выбирает сегменты для формирования пары первых частичных частей ключевого материала,
сегменты, выбранные для формирования пары первых частичных частей ключевого материала объединяют таким образом, чтобы получить объединение первых частичных частей ключевого материала, которые предоставляют возможность первому узлу генерировать ключ для второго узла на основе идентификатора второго узла, причем операции, необходимые для генерации ключа, находятся вне области данных полей.
5. Устройство (2) администрирования, обеспечиваемое корневым ключевым материалом, содержащим симметричный полином, который имеет пару переменных, обозначенных x и y, в сети (1), дополнительно содержащей первый узел (N1) и второй узел (N2), причем устройство администрирования содержит:
средство для генерации (GENER) пары частей ключевого материала, содержащих:
первую часть ключевого материала для первого узла (N1), причем первая часть ключевого материала содержит набор коэффициентов первого полинома с одной переменной, полученного посредством оценки симметричного полинома в x=ID1, ID1 является идентификатором первого узла; и
вторую часть ключевого материала для второго узла (N2), причем вторая часть ключевого материала содержит набор коэффициентов второго полинома с одной переменной, полученного посредством оценки симметричного полинома в x=ID2, ID2 является идентификатором второго узла,
коэффициент, подразделенный на некоторое количество сегментов таким образом, что каждая из первой части ключевого материала и второй части ключевого материала содержит соответствующие сегменты, которые имеют соответствующие позиции в первом полиноме с одной переменной и во втором полиноме с одной переменной, соответственно; и
первая и вторая части ключевого материала скомпонованы для генерации законченного ключа для обеспечения безопасности связей между первым узлом (N1) и вторым узлом (N2),
средство для выбора (SELECT) соответствующих сегментов из первой части ключевого материала таким образом, чтобы сформировать первую частичную часть ключевого материала, причем устройство администрирования дополнительно выбирает соответствующие сегменты из второй части ключевого материала таким образом, чтобы сформировать вторую частичную часть ключевого материала, причем соответствующие сегменты, выбираемые из первой части ключевого материала, и соответствующие сегменты, выбираемые из второй части ключевого материала, имеют соответствующие позиции в первом полиноме с одной переменной и во втором полиноме с одной переменной, соответственно, количество выбранных сегментов меньше или равно общему количеству сегментов, присутствующих в первой и второй частях ключевого материала, и
средство для передачи первой частичной части ключевого материала и второй частичной части ключевого материала к первому узлу и ко второму узлу, соответственно, таким образом предоставляя возможность первому узлу и второму узлу генерировать первый частичный ключ и второй частичный ключ, основываясь на идентификаторе второго узла и на идентификаторе первого узла, соответственно, причем первый частичный ключ и второй частичный ключ идентичны и используются для обеспечения безопасности связей между первым и вторым узлами.
6. Сеть (1), содержащая устройство (2) администрирования по п.5 и устройство связи, обеспеченное идентификатором (ID1), и содержащее:
средство для передачи своего идентификатора на устройство администрирования,
средство для приема от устройства администрирования частичной части ключевого материала,
средство для приема идентификатора (ID2) другого узла, и
средство для генерации (KEYGEN), основываясь на принятой частичной части ключевого материала и принятом идентификаторе другого узла, ключа для связи с другим узлом.
7. Компьютерная программа для устройства (2) администрирования в сети (1), причем компьютерная программа предоставляет возможность устройству администрирования выполнять способ по п.1.
RU2011142164/08A 2009-03-19 2010-03-16 Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа RU2534944C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09155627 2009-03-19
EP09155627.4 2009-03-19
PCT/IB2010/051134 WO2010106496A1 (en) 2009-03-19 2010-03-16 A method for secure communication in a network, a communication device, a network and a computer program therefor

Publications (2)

Publication Number Publication Date
RU2011142164A true RU2011142164A (ru) 2013-04-27
RU2534944C2 RU2534944C2 (ru) 2014-12-10

Family

ID=42173961

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011142164/08A RU2534944C2 (ru) 2009-03-19 2010-03-16 Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа

Country Status (8)

Country Link
US (1) US9077520B2 (ru)
EP (1) EP2409453B1 (ru)
JP (1) JP5722868B2 (ru)
KR (1) KR101639051B1 (ru)
CN (1) CN102356597B (ru)
BR (1) BRPI1006182B1 (ru)
RU (1) RU2534944C2 (ru)
WO (1) WO2010106496A1 (ru)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8874766B2 (en) * 2012-03-09 2014-10-28 Mcafee, Inc. System and method for flexible network access control policies in a network environment
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
EP2936732A1 (en) * 2012-12-21 2015-10-28 Koninklijke Philips N.V. Key sharing network device and configuration thereof
JP5911654B2 (ja) 2013-02-28 2016-04-27 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 乱数生成器及びストリーム暗号
EP2962420B1 (en) 2013-02-28 2018-08-08 Koninklijke Philips N.V. Network device configured to derive a shared key
MX2016000048A (es) * 2013-07-12 2016-08-18 Koninklijke Philips Nv Dispositivo y metodo para acuerdo de clave.
KR101464724B1 (ko) * 2013-10-15 2014-11-27 순천향대학교 산학협력단 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법
US20160301526A1 (en) * 2013-11-21 2016-10-13 Koninklijke Philips N.V. System for sharing a cryptographic key
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
RU2653316C1 (ru) * 2017-02-20 2018-05-07 Вадим Викторович Алашеев Способ аутентификации корреспондентов радиосети
CN108521650A (zh) * 2018-04-19 2018-09-11 佛山市长郡科技有限公司 一种由智能移动电话通过无线通信网络的通信的方法
CN109729536A (zh) * 2019-03-06 2019-05-07 哈尔滨理工大学 一种移动无线传感器网络故障诊断方法
WO2022174419A1 (zh) * 2021-02-20 2022-08-25 华为技术有限公司 一种根密钥保护方法和系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
JP2886517B2 (ja) * 1996-02-21 1999-04-26 カード・コール・サービス株式会社 共通鍵通信システム
AU2003217021A1 (en) 2002-03-28 2003-10-13 British Telecommunications Public Limited Company Method and apparatus for network security
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
US7409526B1 (en) * 2003-10-28 2008-08-05 Cisco Technology, Inc. Partial key hashing memory
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
RU43983U1 (ru) * 2004-09-15 2005-02-10 Закрытое акционерное общество "Производственная фирма "СКБ КОНТУР" Автоматизированная система для подготовки и предоставления отчетности
CN101194459B (zh) * 2005-06-08 2013-11-27 皇家飞利浦电子股份有限公司 用于移动躯体传感器网络的预分配确定性密钥
US7774837B2 (en) 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
US8189791B2 (en) * 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
EP2049009B1 (en) * 2006-07-28 2017-03-08 Koninklijke Philips N.V. Automatic transfer and identification of monitored data with hierarchical key management infrastructure
US20080137863A1 (en) * 2006-12-06 2008-06-12 Motorola, Inc. Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device
KR101338409B1 (ko) * 2007-01-25 2013-12-10 삼성전자주식회사 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드
KR20100075480A (ko) * 2007-09-07 2010-07-02 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 네트워크를 위한 노드 및 네트워크를 위한 분산된 보안 아키텍처를 확립하는 방법
US8429133B2 (en) * 2007-12-13 2013-04-23 Oracle International Corporation Partial key indexes
JP2011523513A (ja) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線通信システム並びに自動ノード及びキー取り消しのための方法
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
JP5519633B2 (ja) * 2008-04-14 2014-06-11 コーニンクレッカ フィリップス エヌ ヴェ 暗号手段を配布するための方法
JP5430654B2 (ja) * 2008-06-18 2014-03-05 コーニンクレッカ フィリップス エヌ ヴェ ユビキタス患者監視のための個人セキュリティマネージャ
US8588411B2 (en) * 2008-09-19 2013-11-19 Koninklijke Philips N.V. Method for secure communication in a network, a communication device, a network and a computer program therefor
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks

Also Published As

Publication number Publication date
KR101639051B1 (ko) 2016-07-22
CN102356597B (zh) 2015-05-27
EP2409453B1 (en) 2018-07-11
EP2409453A1 (en) 2012-01-25
WO2010106496A1 (en) 2010-09-23
BRPI1006182A2 (pt) 2016-03-01
KR20110129961A (ko) 2011-12-02
RU2534944C2 (ru) 2014-12-10
JP2012521136A (ja) 2012-09-10
JP5722868B2 (ja) 2015-05-27
CN102356597A (zh) 2012-02-15
US9077520B2 (en) 2015-07-07
US20110317838A1 (en) 2011-12-29
BRPI1006182B1 (pt) 2021-02-17

Similar Documents

Publication Publication Date Title
RU2011142164A (ru) Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа
CN104303451B (zh) 密钥共享设备以及用于其配置的系统
Dessouky et al. Pushing the communication barrier in secure computation using lookup tables
Dutta et al. On the complexity of information spreading in dynamic networks
Xu et al. Group secret key generation in wireless networks: Algorithms and rate optimization
CN101399660B (zh) 协商组群密钥的方法和设备
Cao et al. SDQaaS: Software defined networking for quantum key distribution as a service
KR102023526B1 (ko) 양자 키 분배 시스템에서 생성된 비밀키의 안전성을 높이는 방법
JP2011523519A (ja) 暗号手段を配布するための方法
EP2936732A1 (en) Key sharing network device and configuration thereof
CN102187615A (zh) 生成加密密钥的方法、网络及其计算机程序
Mejri et al. A new group Diffie-Hellman key generation proposal for secure VANET communications
Milosavljevic et al. Efficient algorithms for the data exchange problem
Cao et al. Multi-tenant secret-key assignment over quantum key distribution networks
CN115694777A (zh) 基于同态加密的隐私集合求交方法、装置、设备及介质
CN101841415A (zh) 一种面向字的密钥流生成方法及加密方法
Kosba et al. C $\emptyset $ C $\emptyset $: A Framework for Building Composable Zero-Knowledge Proofs
Lucani et al. Coping with the upcoming heterogeneity in 5G communications and storage using Fulcrum network codes
CN103701591B (zh) 一种序列密码实现方法和密钥流生成方法及装置
Iqbal et al. Low-cost and secure communication system for SCADA system of remote microgrids
Chen et al. A quantum key distribution routing scheme for hybrid-trusted QKD network system
RU2764458C1 (ru) Способ распределения симметричных ключей между узлами вычислительной сети с системой квантового распределения ключей
KR20230148200A (ko) 멀티소스 데이터의 데이터 처리 방법, 장치 및 전자 기기, 저장 매체
Seo et al. Network and data link layer security for DASH7
Ghaboosi et al. A path relinking approach for delay-constrained least-cost multicast routing problem