RU2534944C2 - Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа - Google Patents

Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа Download PDF

Info

Publication number
RU2534944C2
RU2534944C2 RU2011142164/08A RU2011142164A RU2534944C2 RU 2534944 C2 RU2534944 C2 RU 2534944C2 RU 2011142164/08 A RU2011142164/08 A RU 2011142164/08A RU 2011142164 A RU2011142164 A RU 2011142164A RU 2534944 C2 RU2534944 C2 RU 2534944C2
Authority
RU
Russia
Prior art keywords
node
key material
key
polynomial
parts
Prior art date
Application number
RU2011142164/08A
Other languages
English (en)
Other versions
RU2011142164A (ru
Inventor
МОРЧОН Оскар ГАРСИЯ
Божена ЭРДМАНН
Клаус КУРЗАВЕ
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2011142164A publication Critical patent/RU2011142164A/ru
Application granted granted Critical
Publication of RU2534944C2 publication Critical patent/RU2534944C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Error Detection And Correction (AREA)

Abstract

Изобретение относится к способам обеспечения безопасности связи в сети. Технический результат заключается в повышении безопасности передачи данных в сети. Способ содержит: устройство администрирования, обеспечиваемое корневыми ключевыми материалами, и этапы, на которых: генерируют с помощью устройства администрирования, основываясь на корневых ключевых материалах, части ключевого материала первого узла, содержащие некоторое количество подэлементов, и части ключевого материала первого узла, скомпонованных для генерации первого законченного ключа, устройство администрирования выбирает поднабор подэлементов первых частей ключевого материала, причем количество выбранных подэлементов меньше или равно общему количеству подэлементов первых частей ключевого материала, и выбранные подэлементы формируют частичные части ключевого материала первого узла или механизм генерации симметричного ключа, первый узел генерирует, основываясь на механизме генерации симметричного ключа первого узла и на идентификаторе второго узла, первый ключ, используемый для обеспечения безопасности связей со вторым узлом. 3 н. и 3 з.п. ф-лы, 7 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение относится к способу обеспечения безопасности связей и к сетям связи, которые имеют устройства связи, использующие средства обеспечения безопасности, такие как система шифрования для обеспечения безопасности связей. Данное изобретение находит применение преимущественно в сетях связи, таких как мобильные беспроводные сети датчиков и исполнительных механизмов (WSN), а более конкретно - в медицинских беспроводных сетях для контроля пациентов или других личных сетях, таких как сети оборудования освещения, сети автоматизации зданий, сети автомобильного оборудования.
ПРЕДШЕСТВУЮЩИЙ УРОВЕНЬ ТЕХНИКИ
Из-за этих применений требующих особого обращения подобные сети необходимо обеспечивать такими службами безопасности, как обеспечение конфиденциальности, аутентификации, целостности и авторизации.
Системы шифрования, используемые в обычных сетях связи, обычно обеспечивают службы безопасности, основываясь на криптографических способах обеспечения безопасности связей. Для работы криптографических способов требуются криптографические ключи.
Более конкретно, в некоторых сетях, содержащих объекты-участники, или узлы, которые должны быть очень эффективными с точки зрения стоимости, обычно применяют симметричную криптографию для обеспечения требуемых служб безопасности. Действительно, в подобных сетях, таких как беспроводные сети датчиков, узлы обычно имеют ограниченные ресурсы, а именно, с точки зрения батареи питания, полосы частот связи, мощности обработки или памяти. Способы обеспечения безопасности, основанные на ассиметричной криптографии, таким образом в общем случае рассматривают или как неэффективные, или как неосуществимые в таких узлах.
Главная проблема в симметричной криптографии лежит в распределении ключей, т.е. в установлении совместно используемых секретных ключей в узлах, которые принадлежат сети и имеют необходимость безопасно связываться. Эта проблема является особенно сильной в WSN, так как их размер может меняться от десятков до нескольких десятков тысяч узлов, и их сущность может быть очень динамичной, например, топология сети может быть не известна заранее.
Криптографические ключи распределяют и устанавливают между объектами-участниками вовлеченными посредством различных способов, основанных на криптографии с открытым ключом, центре распределения ключей или других симметричных методиках. В частности, в течение прошлых лет было выполнено исследование конструкций схем распределения ключей в сетях датчиков. Были предложены схемы случайного предварительного распределения ключей, схемы распределения ключей на основе доверительного центра или применение криптографии с открытым ключом. Во многих из этих схем можно найти компромисс между безопасностью и эффективностью. Например, в схемах со случайным предварительным распределением ключей каждому узлу в WSN распределяют некоторое количество ключей W, случайным образом выбранных из пула ключей M. Таким образом, для двух узлов существует вероятность p совместного использования общего ключа, которая зависит от W и M и от возможности установления безопасной линии связи. Однако эти схемы могут быть взломаны с помощью захвата узлов и сохраненных ключей. Кроме того, для этого требуется хранение относительно большого количества ключей, например, между 50 и 200, что эквивалентно 500 или 2000 байтам для 100-битовых ключей. В основанных на открытом ключе схемах согласования ключей требуется хранение одного ключа, но алгоритмы генерации ключа весьма сложны. Кроме того, данная система является все еще медленной с вычислительной точки зрения, так как несколько секунд требуются для квитирования согласования ключа. Некоторыми обычными схемами распределения ключей являются схемы распределения части ключевого материала, которые называют «альфа-безопасностью», в которых узел, принадлежащий сети, непосредственно обеспечивают не готовым криптографическим ключом, а некоторым специфичным для узла ключевым материалом, который предоставляет ему возможность вычислять ключ, который совместно используют с другим узлом сети для обеспечения безопасности связи. Эта специфичная для узла информация является частью ключевого материала, полученным из корневого ключевого материала, содержащегося в устройстве администрирования сети. Эти схемы обеспечения «альфа-безопасности» предлагают компромисс между эффективностью, доступностью и безопасностью. Основной недостаток этих систем относится к тому факту, что корневой ключевой материал является таким, что захват альфа-узлов, и таким образом - объединения частей ключевого материала «альфа» компрометирует весь корневой ключевой материал.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Задача изобретения - предложить способ обеспечения безопасности связей в сети, преодолевающий указанный выше недостаток и таким образом увеличивающий эффективность обычных схем распределения ключей.
Другая задача изобретения - обеспечить сеть, в которой захват любого количества узлов не компрометирует сеть.
Еще одна задача изобретения - установить эффективное распределение ключей, которое достигает намного более высокий уровень обеспечения безопасности, чем схемы распределения ключей обеспечения «альфа-безопасности» предшествующего уровня техники, при минимизации требований к ресурсам узлов сети.
Независимые пункты формулы изобретения, которая прилагается к данному описанию, определяют различные аспекты данного изобретения. Зависимые пункты формулы изобретения определяют дополнительные особенности, которые можно применять при воплощении изобретения для увеличения его преимуществ.
Настоящее изобретение обеспечивает выполнение безопасной связи между первым узлом и вторым узлом в сети, которая дополнительно содержит устройство администрирования, обеспеченное механизмом генерации симметричного ключа (SKGE).
Для этой цели настоящее изобретение осуществляет способ обеспечения безопасности связи между первым узлом и вторым узлом в сети, которая дополнительно содержит устройство администрирования, обеспеченное механизмом генерации симметричного ключа (SKGE). Механизм генерации симметричного ключа SKGE(.) является криптографическим блоком, который предоставляет возможность первому объекту-участнику, Алисе, генерировать парный с любым другим объектом-участником в сети, например, с Бобом, ключ, который имеет три желаемых рабочих свойства. Прежде всего, он в вычислительном отношении намного более эффективен, чем ассиметричное квитирование для согласования ключа. Во-вторых, механизм генерации ключа можно хранить очень эффективно, т.е. ему требуется память, равная нескольким байтам, по сравнению с N-1 ключами тривиальной схемы распределения симметричных ключей. В-третьих, данный механизм трудно взломать.
Для общности SKGE объекта RA, например узла, определяют как структуру, которая предоставляет возможность объекту RA быстро и эффективно генерировать симметричные ключи с любым другим объектом RZ в системе при заданном идентификаторе другого объекта. SKGE объекта RA основан на одном и том же секретном ключевом материале KMA. Эта секретная информация является объединением некоторого количества n наборов ключевого материала KMA-j, сгенерированных из n независимых частей KM'A-j ключевого материала. Части KM'i-j ключевого материала для различных объектов Ri генерируют из некоторого корневого ключевого материала KMrootj.
Корневой ключевой материал KMA-j и части KM'i-j ключевого материала являются, например основанными на хорошо известных математических функциях, используемых в криптографии. Эти математические функции могут включать в себя полиномы, матрицы, комбинаторные структуры и т.п. Математические операции можно выполнять над конечным полем или другой математической структурой, такой как алгебраические структуры, включающие в себя группы, поля, кольца, векторные пространства и т.д.
Работа SKGE содержит следующие этапы, на которых:
- устройство администрирования генерирует, основываясь на корневом ключевом материале, например на полиномиальных корневых ключевых материалах, и на идентификаторе первого узла набор частей ключевого материала для первого узла, например, в форме первого полинома, причем каждая первая часть ключевого материала подразделена на подэлементы,
- устройство администрирования выбирает поднабор подэлементов первых частей ключевого материала, например коэффициенты полиномов, причем количество подэлементов, выбираемых для каждой первой части ключевого материала, меньшее или равное общему количеству подэлементов этой первой части ключевого материала, и выбранные подэлементы формируют частичную часть ключевого материала первого узла или механизм генерации симметричного ключа,
- устройство администрирования передает частичную часть ключевого материала первого узла на первый узел, и
- первый узел генерирует, основываясь на части частичного ключевого материала первого узла или на механизме генерации симметричного ключа и на идентификаторе второго узла, первый ключ, который используют для обеспечения безопасности связей со вторым узлом.
Такой способ для механизма генерации симметричного ключа увеличивает схемы распределения ключей, потому что узел обеспечивают только долей части ключевого материала первого узла, таким образом даже захват большого количества узлов не позволяет атакующему извлекать исходный корневой ключевой материал.
Кроме того, механизм генерации симметричного ключа может объединять некоторое количество элементов, исходящих из различных частей ключевого материала, сгенерированных из операций смешивания различных корневых ключевых материалов, например, выполняемых над различными конечными полями.
Дополнительная особенность обеспечения безопасности относится к конфигурируемому уровню безопасности посредством использования частей ключевого материала и частей корневого ключевого материала различной сложности. Например, если корневой ключевой материал является полиномом, то выбранную степень полинома можно использовать для обеспечения компромисса между вычислительной сложностью и безопасностью.
Кроме того, так как узел обеспечивают меньшим количеством элементов, таким образом, меньшим количеством битов, его требования к памяти для хранения этих элементов минимизируют, и вычислительные потребности для генерации частичного ключа также уменьшают.
В другом варианте осуществления корневым ключевым материалом является симметричный двумерный полином. Такая характеристика указывает, что если второй узел обеспечивают частью частичного ключевого материала, вычисленным таким же образом, как часть ключевого материала первого узла, и генерируют второй частичный ключ, соответственно, то этот второй ключ равен первому ключу.
В еще одном варианте осуществления изобретения корневым ключевым материалом является полином степени 1 с коэффициентами в конечном поле GF(q)n, где qn - простое число, равное 2n-1, где n - целое число.
В другом варианте осуществления средство генерации симметричного ключа объекта разрабатывают с помощью объединения элементов из некоторого количества частей полиномов, сгенерированных из некоторого количества двумерных полиномов различной степени и над различными конечными полями. Объединение выполняют таким образом, что фактическую генерацию частей полинома выполняют в соответствующих полях, но механизм генерации симметричного ключа объединяет элементы и операции, которые являются общими для всех этих полей.
Другой аспект изобретения относится к устройству администрирования, которое обеспечивают корневым ключевым материалом, в сети, которая дополнительно содержит узел. Устройство администрирования содержит:
- средство для генерации, при получении идентификатора узла, части ключевого материала узла, основываясь на корневом ключевом материале, причем каждую часть ключевого материала делят на подэлементы упомянутой части ключевого материала узла;
- средство для выбора поднабора подэлементов части первого ключевого материала для разработки механизма генерации симметричного ключа. Количество подэлементов, выбираемых из каждой части ключевого материала, меньше или равно общему количеству подэлементов этого подидентификатора для формирования частичной части ключевого материала узла, адаптированной для генерации первого ключа,
- средство для распределения узлу частичной части ключевого материала узла,
Другой аспект изобретения относится к сети, содержащей устройство администрирования, которое описано выше, и устройство связи. Устройство связи обеспечивают идентификатором и механизмом генерации симметричного ключа, и он содержит:
- средство для передачи своего идентификатора на устройство администрирования,
- средство для приема от устройства администрирования частичной части ключевого материала узла,
- средство для приема идентификатора другого узла, и
- средство для генерации, основываясь на принятом механизме генерации симметричного ключа или части частичного ключевого материала узла и принятом идентификаторе другого узла, ключа для связи с другим узлом.
Эти и другие аспекты изобретения будут объяснены в отношении вариантов осуществления, описанных в дальнейшем, и будут очевидны из них.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Настоящее изобретение будет теперь описано более подробно, посредством примера, в отношении сопроводительных чертежей, на которых:
Фиг. 1 представляет сеть согласно изобретению, которая содержит устройство администрирования и два узла.
Фиг. 2 - структурная схема, на которой показывают последовательность операций способа согласно изобретению для базового механизма генерации симметричного ключа.
Фиг. 3 показывает обычный процесс генерации ключа в основном механизме генерации симметричного ключа.
Фиг. 4a показывает процесс генерации ключа согласно изобретению.
Фиг. 4b показывает другой процесс генерации ключа согласно изобретению.
Фиг. 4c показывает вариант осуществления изобретения, в котором подэлементы, выбранные из двух частей полинома, сгенерированных из двух различных двумерных полиномов над двумя различными конечными полями, объединяют для создания механизма генерации симметричного ключа объекта R. На этой фигуре изображают только элементы, которые относятся к модульным умножениям.
Фиг. 5 изображает биты корневого ключевого материала, участвующего в генерации некоторых подэлементов SKGE, когда двумерный полином степени используется в качестве корневого ключевого материала.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Настоящее изобретение относится к способу обеспечения безопасности связей в сети. Примерная последовательность операций такого способа будет описана вместе с фиг.1, на которой показывают сеть согласно изобретению, и с фиг.2, на которой показывают структурную схему последовательности операций работы сети. Фиг.2 включает в себя некоторые примерные элементы, используемые при разработке основного механизма генерации симметричного ключа.
Эта сеть содержит устройство 2 администрирования, обеспечиваемое корневым ключевым материалом во время фазы конфигурирования CONFIG. В примерном варианте осуществления корневым ключевым материалом является симметричный двумерный полином F(x, y) степени 1 с коэффициентами в конечном поле GF(q). Полином можно записать следующим образом: F(x, y) =a00+a01x+a10y+a11xy, где a01=a10.
В одном из вариантов осуществления характеристика поля GF(q) является простым числом Мерсенна qn=2n-1, где n - целое число, например, n=17, 127 или 521.
Во время этой фазы конфигурирования CONFIG каждый узел (N1, N2) сети, соответственно, обеспечивают идентификатором (ID1, ID2). Эти идентификаторы имеют длину r битов, где r - целое число, которое меньше n. В примере r равно целочисленной части n/3. Эта фаза конфигурирования в общем случае происходит во время фазы, предшествующей вводу в действие сети, т.е. прежде, чем узлы фактически присоединят к сети.
Как только узлы ввели в действие, устройство администрирования генерирует, во время фазы GENER, законченную часть ключевого материала для узла N1, основываясь на корневом ключевом материале F(x, y) и на идентификаторе ID1. Законченная часть ключевого материала для узла N1 равна fID1(y)=bID1_1*y+bID1_0, где коэффициенты этого полинома вычисляют следующим образом: bID1_1=a10+a11*ID1(mod q) и bID1_0=a00+a01*ID1(mod q). Эти операции выполняют по модулю q, как все другие операции, выполняемые в этом способе, потому что система работает над конечным полем GF(q).
Далее коротко описан процесс генерации ключа согласно обычному способу, для объяснения затем усовершенствований настоящего изобретения, основанного на SKGE.
Такой обычный процесс будет описан в отношении фиг.3, со следующими предположениями:
- корневым ключевым материалом, обеспечиваемым в устройстве администрирования, является F(x, y)=a00+a01x+a10y+a11xy, который можно разложить на множители в форме F (x, y)=(a00+a01x)+(a10+a11x)y,
- коэффициенты F(x, y) выражают в форме трех конкатенированных сегментов,
- сеть содержит два узла, идентификаторами которых являются R и V.
Первым этапом является генерация части ключевого материала для узла R посредством оценки F(x, y) при x = R, затем генерируя FR(y) = bR_0 + bR_1*y.
Эта оценка показана в верхней части фиг. 3 с:
- в левой верхней части - вычислением bR_0=(a01R+a00) (mod q), и
- в правой верхней части - вычислением bR_1=(a11R+a10)mod(q).
Затем, в обычной системе законченную часть ключевого материала, сгенерированную с помощью устройства администрирования, передают на узел R, т.е. шесть сегментов: bR_0-1, bR_0-2, bR_0-3, bR_1-1, bR_1-2, bR_1-3.
Когда связь необходимо установить между узлом R и узлом V, идентификатор V обеспечивают на узел R так, чтобы он мог сгенерировать законченный ключ для обеспечения безопасности связи. Этот ключ является парным ключом, который согласовали между собой оба узла. Его вычисляют с помощью оценки части ключевого материала узла FR(y) при y=V. Это вычисление показано в нижней части фиг.3. Вычисление bR_1*V+bR_0 обеспечивает ключ K, состоящий из трех конкатенированных сегментов K1, K2 и K3.
Элементы W1 и z1 соответствуют переносам, которые зависят от размера конечного поля.
В такой обычной системе все сегменты законченной части ключевого материала узла передают на этот узел. Соответственно, если большое количество узлов захвачено, то атакующий может скомпрометировать корневой ключевой материал и таким образом всю систему. В данном случае два захваченных узла будет достаточно для компрометации корневого ключевого материала, так как используются полиномы степени 1.
Далее будут описаны, в отношении фиг.2 и 4, усовершенствования, предложенные настоящим изобретением, для устранения, среди других недостатков, этой проблемы безопасности.
Возвращаясь к последовательности работы на фиг. 2, после генерации законченной части ключевого материала узла N1, с помощью ID1, устройство администрирования выбирает, на этапе SELECT, некоторые сегменты различных коэффициентов для генерации частичной части ключевого материала.
Эти сегменты, которые также называют подэлементами, выбирают таким образом, чтобы предоставить возможность генерации части законченного ключа. Таким образом, в примерном варианте осуществления устройство администрирования распределяет узлу N1 только следующие коэффициенты: bID1_0-3, bID1_1-1 и bID1_1-3, показанные в выделенных полужирной линией квадратах на фиг. 4. Эти элементы, которые формируют частичную часть ключевого материала, затем распределяют узлу N1.
Затем, когда связь необходимо установить между узлами N1 и N2, идентификатор ID2 передают к N1 и выполняют процесс генерации ключа (KEY GEN). Как можно заметить на фиг. 4, если узел N1 обеспечивают только bID1_0-3, bID1_1-1 и bID1_1-3, то он не может вычислять все элементы ключа K1, K2 и K3, но может генерировать самые старшие биты ключа K3. Читатель, может понять это, анализируя соотношение между различными частями коэффициентов и выполненные модульные операции. Частичный ключ K3 затем используют для шифрования связей между узлом N1 и узлом N2.
Таким же образом, в одном из вариантов осуществления устройство администрирования также генерирует часть ключевого материала второго узла, основываясь на части корневого ключевого материала и на идентификаторе второго узла, причем часть ключевого материала второго узла имеет форму второго полинома, который имеет то же самое количество коэффициентов, что и первых коэффициентов. Вторую часть ключевого материала упорядочивают для генерации второго законченного ключа. Коэффициенты второго полинома этой части ключевого материала второго узла делят так же, как и коэффициенты первого полинома, т.е. каждый коэффициент делят на три подэлемента. Затем устройство администрирования выбирает некоторые подэлементы коэффициентов второго полинома для формирования частичной части ключевого материала второго узла и передачи его на второй узел.
Подэлементы, выбранные для коэффициентов второго полинома, соответствуют подэлементам, выбранным для формирования частичной части ключевого материала первого узла. В этом контексте термин «соответствующие элементы» означает подэлементы, которые находятся в одной и той же позиции, т.е. bID2_0-3, bID2_1-1 и bID2_1-3, которые представляют третий элемент первого коэффициента, и первый и третий элементы второго коэффициента.
Основываясь на части ключевого материала второго узла и на идентификаторе первого узла, второй узел генерирует второй частичный ключ, используемый для обеспечения безопасности связей с первым узлом. Так как корневым ключевым материалом является симметричный полином и так как соответствующие подэлементы выбирают из частичной части ключевого материала первого узла и части ключевого материала второго узла, второй частичный ключ равен первому частичному ключу. Кроме того, этот второй частичный ключ является частью второго законченного ключа.
Следует отметить, что в настоящем варианте осуществления используют только самые старшие биты результирующего ключа, т.е. два объекта-участника, которые используют настоящий вариант осуществления простого механизма генерации симметричного ключа, могут согласовывать только самые старшие биты K3. Это происходит потому, что операции выполняют «вне исходного поля» GF(q), и часть информации теряется. В частности, ни один из объектов-участников не хранит информацию, которая включает в себя влияние переносов в фазе генерации ключа. Однако это влияние минимально, поскольку вероятность распространения переноса уменьшается с количеством битов. В частности, можно доказать, что два узла могут согласовать общий ключ с вероятностью 1 - 2 -b после удаления b самых младших битов результирующих ключей.
Кроме того, предложенная система изобретения также предоставляет возможность улучшать эффективность обычных систем обеспечения «альфа-безопасности». Фактически, так как к узлу обеспечивают только часть частичного ключевого материала, ресурсы памяти для хранения части ключевого материала и вычислительные потребности для вычисления ключей меньше, чем в обычной системе.
В приведенной ниже таблице 1 подробно показывают требования к памяти и вычислительные потребности трех конфигураций системы согласно этому первому варианту осуществления:
Размер конечного поля q=2127-1 q=2521-1 q=2127-1
Количество сегментов 1 1 3
Размер {ID, bR-1-3, bR-0-3} [127/3]=42 бита [127/3]=173 бита [127/3]=42 бита
Размер bR-1-0 43 бит 175 бит 43 бит
Требования к памяти 127 бит 521 бит 381 бит
(Объединенный) размер ключа K'3 Около 40 бит Около 160 бит Около 120 бит
Вычислительные потребности Умножение 42×42 бита
Умножение 42×43 бита
Сложение 42+42 бита
Умножение 173×173 бита
Умножение 175×173 бита
Сложение 173+173 бита
3 умножения 42×42 бита
3 умножения 42×43 бита
3 сложения 42+42 бита
Эти три конфигурации позволяют минимизировать память, так как требуется только несколько битов, и вычислительные потребности, потому что необходимо выполнять только два немодульных умножения и одно суммирование.
Обеспечение безопасности по этому основному варианту осуществления механизма генерации симметричного ключа полагается на тот факт, что атакующий не может восстановить истинный корневой ключевой материал из частей частичного ключевого материала, распределенных узлам, т.е. из информации, используемой для SKGE.
Чтобы показать обеспечение безопасности SKGE, сначала сравнивают эту концепцию с хорошо известной концепцией блочного шифра. Блочный шифр - это схема шифрования, работающая с блоками открытого текста фиксированной длины. Блочный шифр состоит из двух преобразований: преобразование шифрования c=EK (m) и преобразование дешифрования m'=DK (c). K - это секретный ключ, используемый в обоих преобразованиях. Объект-участник Алиса может использовать EK (.) для шифрования сообщения с ключом K и отправки его Бобу. Боб может использовать тот же самый ключ и преобразование дешифрования DK(.) для дешифрования принятого зашифрованного сообщения и получения исходного сообщения. Если предполагают атаку на открытый текст, т.е. атакующий знает пары незашифрованных и зашифрованных сообщений {mi, ci}, то атакующий может попытаться восстановить секретный ключ K. Атака на SKGE в некотором смысле аналогична. Атакующий может захватывать некоторое количество узлов, получая некоторое количество Nc пар {Ri,KMi}, где KMi - это ключевой материал, используемый в SKGE объекта Ri. Атакующий стремится восстановить корневой ключевой материал, используемый при генерации механизма генерации симметричного ключа каждого объекта в системе при использовании захваченных NC пар {Ri,KMi}. Если сравнивать эту атаку с атакой на блочный шифр, то можно сказать, что корневой ключевой материал SKGE играет ту же самую роль, что и ключ шифрования в блочном шифре. Кроме того, пары {Ri,KMi} аналогичны парам открытого/цифрованного текста.
Как объяснено выше, это основное SKGE может подвергаться нападению с помощью компрометации некоторого количества N_c пар {Ri, KMi}. В данном случае описывают только последовательность операций атаки:
- Предварительная информация:
* KMi содержит три подэлемента {bID2,0,3, blD2,1,3, blD2,1,3}, как изображено на фиг. 3. {blD2,1,3, blD2,1,3} являются частью коэффициента b1=a11*ID+a01(mod q) совместного используемого ресурса полинома степени 1, связанного с узлом ID1.
* Эксперименты показывают, что безопасность системы сильно зависит от коэффициента a11 корневого ключевого материала. Это можно легко понять, поскольку все биты только a11 участвуют в сгенерированных ключах. Сильное влияние a11 на безопасность системы происходит также вследствие того, что это - единственный элемент, с которым выполняют модульную операцию. Поэтому атакующий может взломать этот специфичный SKGE, восстанавливая a11.
- Процесс восстановления a11 с помощью захвата некоторого количества Nc пар {Ri,KMi}.
* Берут подэлементы {blD2,1,3, blD2,1,3} двух объектов RA и RB. Так как эти подэлементы получают из bR-1=a11*R+a01(mod q), можно вычислять разность между ними, т.е. {bRA,1,3, bRA,1,3}-{bRB,1,3, bRB,1,3}, и таким образом получать результат, сильно коррелированный с bRA-1-bRB-1=a11*(RA-RB) (mod q). Результат {bRA,1,3, bRA,1,3}-{bRB,1,3, bRB,1,3} имеет длину 2*k бит, в то время как bRA-1-bRB-1 имеет длину 3*k бит, причем k=[n/3]. Можно записать:
Figure 00000001
Затем, вычисляя обратное значение (RA-RB) над GF(q), можно непосредственно получать:
Figure 00000002
k бит (из n ≈ 3*k) a11 можно получить таким образом.
Для оставшихся 2*k битов атакующий может сделать следующее: он ищет пары объектов (RA, RB) таким образом, чтобы разность между RA и RB стремилась к 1. Это можно выполнять за некоторое количество этапов. В конце концов, атакующий может сгенерировать или найти пару (RA-RB)=1 так, чтобы соответствующие значения, связанные с этими двумя идентификаторами, были равны a11
Figure 00000003
Ожидаемое количество пар Nc, которое требуется для этого, должно быть равно приблизительно 2*k.
Другая атака может быть основана на интерполяции различных точек. Над конечным полем любая функция может быть представлена как полиномиальная функция. Такую полиномиальную функцию можно генерировать при использовании интерполяции Лагранжа.
Эту атаку на указанное выше основное SKGE можно сравнивать с другими атаками на другие криптографические структуры, такие как блочный шифр. Во многих блочных шифрах безопасность системы зависит от количества циклов, используемых для шифрования сообщения. Один и тот же блочный шифр, когда используют несколько циклов, может быть уязвим для различного вида атак, таких как линейные, дифференциальные или интерполяционные атаки.
Таким же образом, в различных вариантах осуществления настоящего изобретения, безопасный механизм генерации ключа может содержать одну или несколько из следующих особенностей для увеличения ее безопасности:
- Использование более сложных функций корневого ключевого материала, например использование полиномов степени > 1 для увеличения безопасности системы. Увеличение степени полиномов можно сравнивать с увеличением количества циклов блочного шифра.
- Интеллектуальное объединение элементов частей ключевого материала, сгенерированных над различными математическими структурами, таким как кольца или поля, одинакового или различного размера, с одинаковыми или различными операциями, с одинаковой или различной сложностью, для достижения лучшего смешивания информации. Например, можно использовать корневой ключевой материал, основанный на некотором количестве двумерных полиномов над различными полями, некоторое количество частей полинома генерируются для некоторого количества объектов с помощью оценки двумерных полиномов с идентификатором каждого из этих объектов. Подэлементы этих частей полинома над различными конечными полями затем объединяют для создания SKGE каждого объекта.
- Еще одно усовершенствование относится к разработке операций в SKGE таким образом, что атакующий не может восстановить фактический ключевой материал. Эта оптимизация относится к смешиванию и объединению операций, выполняемых непосредственно в SKGE, чтобы сделать невозможным обнаружение для атакующего, из каких частей ключевого материала, какого корневого ключевого материала сгенерированы подэлементы SKGE.
Некоторые из этих объяснений можно лучше понять, если сравнивать их с работой блочных шифров. Например, блочные шифры используют некоторое количество циклов в преобразованиях дешифрования или шифрования. Чем больше количество циклов, тем выше безопасность. Блочные шифры также стремятся смешивать биты, чтобы создать перемешивание и сделать восстановление секретного ключа трудным. Ввод более сложных функций в конструкцию SKGE, также является целью. Далее представляют некоторое количество более сложных вариантов осуществления SKGE, используя указанные выше усовершенствования.
SKGE, ОСНОВАННОЕ НА ПОЛИНОМАХ БОЛЬШОЙ СТЕПЕНИ
В основном варианте осуществления в качестве корневого ключевого материала используют двумерный полином степени α=1, т.е. f(x,y)= i j 1 α i j x i y j ( mod q )
Figure 00000004
. В данном варианте осуществления q - простое число в форме 2n - 1, и системные идентификаторы выбирают так, чтобы они имели длину [ n 3 ]
Figure 00000005
бит. Как объясняется ранее, такая конфигурация предоставляет возможность ограничивать влияние сверточной модульной операции на некоторое количество бит. Следуя этим рассуждениям, необходимо уменьшать соотношение между размером поля в битах и размером идентификатора, равным k битам. В частности, можно сделать это соотношение равным 3*α, где α является степенью полинома. Если принимают α=3, и существует полином f(x,y)= i j α = 3 α i j x i y j ( mod q )
Figure 00000006
и его оценивают при x=R, R имеет длину [ log q ] 2 * α + 1
Figure 00000007
бит, то получают часть полинома g(y)= i α = 3 b j y j ( mod q )
Figure 00000008
. Каждый коэффициент bj вычисляют, как bj= i = 0 α = 3 α i j R i ( mod q )
Figure 00000009
. Такая конструкция может предоставлять возможность создания SGKE с выходным ключом приблизительно [log q/соотношение] битов. Соотношение, без потери общности, равно 2*α+1. Для α=1 соотношение равно 3 (основной вариант осуществления).
В частности подэлементы, которые соответствуют SKGE, можно обозначать как: c0=b0(mod2k); c10=b1(mod2k); c11=b1>>(n-k); c20=b2(mod2k); c21=b2>>(n-2k); c30=b3(mod2k) и c31=b3>>(n-3k). SKGE для узла N1 можно использовать для генерации ключа с помощью N2 как
Figure 00000010
В данном конкретном примере можно заметить, что сложность генерации ключа увеличивается, таким образом увеличивая требования к вычислительным ресурсам, но достигая лучшего смешивания.
В общем случае операцию для SKGE узла N1, который использует в качестве корневого ключевого материала двумерный полином степени α над конечным полем CF(2n - 1) для генерации ключа с помощью узла N2, можно записать как:
Figure 00000011
В данном случае, k = n 2 * α + 1
Figure 00000012
без потери общности. Значения [C0, C10..., Ci0,... Cα0, C11..., Cj1,...Cα1) содержат подэлементы SKGE объекта N1 и зависят от коэффициентов исходной части полинома, как:
Figure 00000013
Это уравнение представляет более общее определение основного варианта осуществления SKGE, описанного в начале этого документа, в котором используют единственный двумерный полином с α=1.
Каждый из этих подэлементов SKGE объекта N1 зависит от α+1 коэффициентов исходного корневого двумерного полинома. На фиг. 5 изображают 4 коэффициента исходного корневого ключевого материала {A33, A23, A13, A03}, которые участвуют в генерации коэффициента b3 части полинома для узла N1. Также указывают два подэлемента {C30, C31} SKGE, которые генерируют из b3. Коэффициенты делят на k-битные блоки. Блоки, отмеченные X, являются блоками, которые участвуют в генерации элементов SKGE. Эти сгенерированные элементы SKGE отмечены XX.
Дополнительно, фактическое количество битов корневого ключевого материала, участвующего в генерации ключа, деленное на размер сгенерированного ключа, увеличивается. Подразумевая, что два SKGE генерируют ключ той же длины, а второй SKGE использует функцию корневого ключевого материала более высокой степени сложности, например двумерные полиномы более высокой степени, тогда атакующий должен определять больше информации, что сделать труднее. Поэтому использование более сложных математических функций в качестве корневого ключевого материала для SKGE, например полиномов высокой степени, делает трудным восстановление корневого ключевого материала. Следовательно, оказывается, что альфа определяет сложность и безопасность SKGE.
Коэффициенты aij двумерного полинома можно изображать, как симметричную матрицу.
Figure 00000014
Предполагая, что сгенерированный ключ является блоком k-бит длиной, коэффициенты двумерного полинома степени α имеют длину 2*α+1 k-битных блоков. В данном случае используют то же самое соотношение, которое определено выше. Для двумерного полинома степени 1 существует четыре коэффициента {α00, α01; α01, α11}. Каждый из них делят на три блока длиной k-битов. Это разделение удобно для анализа, какие части корневого ключевого материала имеют влияние на биты элементов SKGE {C0, Ci0}. Это можно понять, например, анализируя фиг.4b. Из него можно получить некоторые заключения:
- Во-первых, для полинома степени α, элементы SKGE {C0, Ci0} с 1≤i≤α имеют длину только один блок, но имеют влияние на α+1 и α 2 + 3 α + 2 2
Figure 00000015
блоки. Элементы {Ci1} SKGE, при 1≤i≤α, сложности α, имеют длину i блоков и зависят от ( α + 1 ) ( 2 i + α ) 2
Figure 00000016
блоков. Знание этого может быть полезным, если систему хотят атаковать, так как атакующий может начать анализ этих элементов SKGE, которые зависят от меньшего количества блоков корневого ключевого материала.
- Во-вторых, в генерации элементов SKGE участвуют все биты коэффициента только самой высокой степени. Это эквивалентно тому, чтобы сказать, что «реальная» модульная операция используется только для этого коэффициента.
SKGE, ОСНОВАННОЕ НА ОБЪЕДИНЕНИИ ПОЛИНОМОВ НАД ДВУМЯ РАЗЛИЧНЫМИ КОНЕЧНЫМИ ПОЛЯМИ
Более сложное и безопасное SKGE можно создавать, беря два двумерных полинома fk(x, y)= i j 1 α k i j x i y j ( mod q )
Figure 00000017
степени 1 над двумя различными полями GF(q1) и GF(q2). В частности, q1 можно взять как простое число Мерсенна в форме 2n-1, а q2 - другое простое число в форме 2n-2[n/3]-β. В данном случае β - наименьшее положительное целое число, для которого 2n-2[n/3]-β - простое число. Эти определенные значения выбирают таким образом, что:
(i) части полинома, сгенерированные из этих двух полиномов, имеют влияние на различные поля, но
(ii) поля все еще достаточно аналогичны для объединения некоторых подэлементов этих частей полинома, и
(iii) SKGE каждого объекта создают, как объединение подэлементов частей полиномов, сгенерированных над двумя различными конечными полями. Можно отметить, что этот конкретный вариант осуществления предназначен для математических функций низкой сложности, для примерных полиномов степени 1, но объединение различных математических структур, например полей различных порядков, полей и колец и т.д., можно выполнять для математических структур более высокой сложности, например полиномов более высокой степени.
Основная концепция этого конкретного варианта осуществления показана на фиг. 4 и фиг. 4c. В данном случае можно заметить результат умножения двух элементов αA и αB n битов длиной на идентификатор R [n/3] бит длиной.
Длину R выбирают таким образом, что немодульное умножение R*αA и R*αB имеет длину 4*[n/3] бит. Из-за специальной формы выбранных полей, [n/3] самых старших битов этих 4*[n/3] бит длиной результатов влияют на [n/3] самых младших битов обоих результатов и на [n/3] самых старших битов после применения модульной операции в случае второго поля GF(qB). Левая часть фиг. 4 представляет, таким образом, умножение над конечным полем GF(2n-1). Это умножение может быть любым умножением, изображенным на фиг. 3, которое участвует в, например, генерации частей ключевого материала для этих объектов.
Учитывая это, система, которая использует этот подход, работает следующим образом. Объект конфигурирования использует два указанных выше двумерных полинома для генерации в общей сложности четырех частей полинома для двух объектов N1 и N2. Это выполняют обычным образом, т.е. оценивая оба двумерных полинома с переменной x для идентификаторов обоих объектов. Четыре части полинома:
Figure 00000018
Где i и j в gNi|j(y) указывают, соответственно, принадлежит ли часть полинома к N1 или к N2, и выполняют ли вычисления над GF(q1) или над GF(q2 ). Каждый из коэффициентов этих частей полинома делят на различные подэлементы, как сделано в случае основного варианта осуществления. Например, bN1|1-Q можно рассматривать, как конкатенацию трех элементов, т.е.
Figure 00000019
где || представляет конкатенацию. Таким же образом
Figure 00000020
Figure 00000021
Объект конфигурирования учитывает специальную форму полей, участвующих в вычислении элементов, которые будет содержать SKGE обоих объектов, как объединение подэлементов частей полинома. В частности, если три элемента SKGE узла Ni {Ci-0, Ci-10, Ci-11} при i={1, 2}, тогда:
Figure 00000022
Общая операция SKGE узла Ni, при заданном идентификаторе другого узла Nj, находится следующим образом в данном варианте осуществления:
Figure 00000023
Следует отметить, что элементы {Ci-0, Ci-10, Ci-11} SKGE получают, как сложение двух подэлементов из различных частей полинома. Если удаляют второй подэлемент при каждом этом суммировании, то возвращаются к основному варианту осуществления SKGE.
Это усовершенствование вводит интересные особенности, которые делают атаку на SKGE трудной. Корневой ключевой материал содержит, в этом конкретном случае, полиномы над полями различного порядка. Если атакующий хочет выполнить ту же атаку, что и в основном варианте осуществления, то он обнаружит основное препятствие. Действительно, теперь он не сможет вычислить обратное значение идентификатора, так как это - элемент двух различных полей. Дополнительно, в предыдущей атаке на основное SKGE было указано, что безопасность системы основывается на коэффициент α11. Подробный анализ показывает, что в этом определенном и примерном варианте осуществления атакующий должен найти 4*[n/3] битов вместо n битов, делая анализ системы труднее. В этом смысле способ измерения надежности SKGE относится к соотношению между количеством битов корневого ключевого материала, участвующего в генерации подэлементов, содержащих SKGE, и длиной этих подэлементов SKGE в битах.
Эту концепцию можно дополнительно развивать, смешивая некоторое количество подэлементов, сгенерированных из более чем двух частей ключевого материала, таких как части полинома, и связанных с различными корневыми ключевыми материалами, такими как двумерные полиномы, над различными конечными полями.
Другое усовершенствование, в котором используют некоторые корневые ключевые материалы над различными алгебраическими структурами, такими как поля, относится к объединению простого и расширенного конечных полей, например, двух полей, одно использует простое число для модульных операций, а другое порядка pr, причем p простое число, использует полином для упрощений. Причина состоит в том, что операции «несовместимы» из-за конструкции этих полей.
Из приведенного выше примера кажется, что атакующий не может различить, были ли подэлементы, содержащие SKGE, сгенерированы из одной части ключевого материала или из их объединения.
Однако знание этой информации может предоставить возможность атакующему выполнять более интеллектуальную атаку для восстановления корневого ключевого материала. Это дает возможность дополнительного усовершенствования, которое относится к генерации SKGE, содержащего подэлементы из некоторого количества различных элементов ключевого материала, сгенерированных из различных корневых ключевых материалов, и к хранению параметров секретного ключа корневого ключевого материала. Эти параметры могут относиться к виду используемой математической структуры, например, поле, кольцо или векторное пространство, и к их сложности, например, к размеру поля или степени полинома.
Наконец, другое усовершенствование системы, основанное на использовании нескольких частей ключевого материала, созданных из различных корневых ключевых материалов, относится к тому факту, что элементы и операции, необходимые для генерации ключа в SKGE, можно упорядочивать так, чтобы скрыть фактические значения частей ключевого материала. Чтобы показать это, берут четыре различных части ключевого материала для объекта N1, сгенерированные из четырех различных корневых ключевых материалов. Предполагают, что из каждой части ключевого материала извлекают два элемента, а именно
Figure 00000024
кроме последнего, из которого извлекают три элемента. Также предполагают, что SKGE содержит три различных элемента {Ci-0,4, Ci-10,4, Ci-11,4}, как в основном варианте осуществления SKGE, и что ключ генерируют как
Figure 00000025
В данном случае, фактические элементы SKGE являются объединением указанных выше подэлементов, выбранных из различных частей ключевого материала, в этом определенном примере их объединяют следующим образом:
Figure 00000026
Так как части ключевого материала независимы друг от друга, то различные подэлементы влияют друг на друга. Таким образом, такой подход делает более трудное восстановление фактических истинных частей корневого ключевого материала.
ЗАКОНЧЕННАЯ КОНСТРУКЦИЯ SKGE
Эта конструкция SKGE основывается на двух предыдущих конструкциях. Эта конструкция мотивирована тем фактом, что в SKGE, основанном на одном двумерном полиноме степени α, только все биты коэффициента αα,α участвуют в вычислении частей/ключей полинома. Причина для этого состоит в том, что указанные выше схемы разработаны с соотношением между размером поля и размером ключа, равным n 2 α + 1
Figure 00000027
. Хотя коэффициент αα,α включает в себя влияние модульной операции, влияние остальной части коэффициента меньше. Фактически, их влияние можно сравнивать с влиянием немодульной операции. Дополнительно, используется только один корневой ключевой материал. Таким образом, система все еще весьма линейна.
Для решения этой проблемы описывают законченную конструкцию SKGE, включающую в себя α+1 двумерных полиномов в качестве корневого ключевого материала степеней 1, 2..., α и α, соответственно. В этом определенном варианте осуществления эти двумерные полиномы находятся над следующими полями:
Figure 00000028
причем 2n - 1 простое число больше, чем 2(2α+1)k.
В данном случае предполагают, что SKGE генерирует ключ длиной k бит. Форма простого числа qi=2(2i+1)k-2(i+1)ki 2(i+1)k-1-1 для полинома степени i полагается на следующие факты. Элемент 2(2i+1)k появляется из желаемого количества k-битных «блоков» для коэффициентов корневого ключевого материала. 2(i+1)k необходим, чтобы иметь модульную операцию, влияющую на i самых старших k-битных блоков, или другими словами, на j*k самых старших битов. 1 выбирают, чтобы иметь возможность объединять операции, т.е. генерировать ключ при использовании только части частей полинома. Наконец, элемент βi 2(i+1)k-1 используется для получения простого числа. Значение «бета» - наименьшее положительное целое число, для которого число βi 2(i+1)k-1 является простым числом.
Идея состоит в том, чтобы разработать систему, в которой модульные операции f1(x, y) влияют на коэффициенты степени 1 f2(x, y) и т.д.; то же самое для f2(x, y) и f3(x, y). В общем случае, вклад fi(x, y) влияет на все полиномы с более высоким идентификатором {i + 1, i + 2,..., α + 1}.
Эти конструкции объединяют преимущества обоих указанных выше SKGE и также обеспечивают новые. Во-первых, эта система разработана таким образом, что все биты коэффициента самой высокой степени всех полиномов участвуют в генерации ключей. Это особенно важно, так как эти коэффициенты являются коэффициентами, которые участвуют в модульных операциях. Во-вторых, используют поля различного размера, который измеряют в битах, что таким образом делает инвертирование любого элемента намного труднее. В частности, так как один и тот же идентификатор используют при генерации этих четырех полиномов, а эти полиномы над различными полями, то очень трудно вычислять обратный элемент идентификатора для восстановления части или всех коэффициентов корневых ключевых материалов. Этот факт также делает намного сложнее атаку на основе интерполяции, так как теперь атакующий стремится аппроксимировать поведение SKGE посредством полинома. Однако такой полином должен включать в себя влияние информации, созданной в различных полях и под влиянием неизвестных битов. Это делает ожидаемую степень полинома интерполяции очень высокой, и, таким образом, система очень эластична. В-третьих, порядок полей выбирают таким образом, чтобы подэлементы, сгенерированные из частей ключевого материала (частей полинома) из различных корневых ключевых материалов (т.е. двумерных полиномов f1(x, y), f2(x, y), f3(x, y) или f4(x, y)), нарушали друг друга, делая восстановление истинного корневого ключевого материала сложнее. Это нарушение относится к влиянию коэффициента самой высокой степени полинома fi(x, y) на коэффициенты полиномов с более высоким идентификатором, таким как fi->1(x, y). Дополнительный факт относится к влиянию модульных операций из-за элемента 2(i+1)k в простых числах. Эти элементы сильно влияют на элементы SKGE в форме Ci,1, вводя нелинейный эффект, который фактически появляется из-за различных полиномов над различными конечными полями. Взаимоотношения между другими элементами [C0, Ci0} SKGE и коэффициентами корневого ключевого материала остаются такими же, как были, с тем отличием, что эти элементы также зависят от всех α+1 корневых ключевых материалов. Таким образом, операция, используемая в алгоритме для SKGE, остается неизменной по отношению к операции, которая представлена в разделе «SKGE, основанное на полиномах степени > 1». Это SKGE:
Figure 00000029
становится теперь:
Figure 00000030
Где элементы SKGE {C0, Ci1, Cj1} генерируют, как объединение элементов α+1 частей ключевого материала, следуя указанным выше подходам. Теперь это выражение намного сложнее аппроксимировать, например, посредством методик интерполяции, так как эти элементы повторно вводят нелинейное влияние модульных операций над различными конечными полями.
Реализация системы требует немодульных умножений длинных целых чисел, если сложность системы растет, т.е. если выбрано большое значение α. В данном случае найден компромисс между эффективностью и безопасностью. Чем выше сложность SKGE, тем выше уровень безопасности. Это сопоставимо с работой блочных шифров, в которых безопасность шифра зависит от количества циклов. Этот компромисс является особенно стимулирующим, так как количество умножений растет экспоненциально. Это можно понять с помощью анализа последнего элемента
Figure 00000031
, указанного выше SKGE. Элемент j в указанной выше сумме включает в себя умножение двух элементов j*k бит длиной. Даже при том, что это немодульная операция, она очень затратная для больших значений j. Эффективность вычислений также зависит от второго элемента
Figure 00000032
, но не так сильно. Для i-го индекса существует умножение двух элементов k и i*k бит длиной. На фиг.9 показывают экспоненциальный рост умножений. Следует отметить, что в данном случае обращаются к количеству k-битных умножений.
Эффективность системы можно оптимизировать, немного изменяя указанное выше выражение SKGE и делая некоторые предварительные вычисления. Описывают три изменения или модификации, определенные следующим образом.
Во-первых, узел N1 может предварительно вычислять степени N2 для обоих элементов
Figure 00000033
и
Figure 00000034
Это можно сделать эффективно, вычисляя их рекурсивным способом. Это требует α k-битных умножений. В общем случае:
Figure 00000035
Во-вторых, при заданных указанных выше предварительно вычисленных степенях N2, вклад второго элемента
Figure 00000036
в указанном выше SKGE можно вычислять, как умножение k самых младших битов i-й степени N2 и элемента SKGE Ci,0. Это сокращает количество необходимых k-битных умножений с α(α+1)/2 до α, т.е. на множитель (α+1)/2.
Третья оптимизация улучшает эффективность третьего элемента
Figure 00000037
вышеупомянутого SKGE. Чтобы понять это, можно наблюдать умножение двух элементов A и B 4-k бит длиной. В данном случае выбираются операнды 4-k бит длиной без потери общности. A и B содержат 4 подэлемента, каждый длиной k-бит. Это умножение представляет конкретное умножение элемента
Figure 00000038
когда i=4. Результатом умножения является переменная C длиной 8*k битов. Однако не требуется иметь всю C, а только k битов C. Поэтому вычисление каждого из элементов в сумме
Figure 00000039
можно заменить оптимизированной версией. Это оптимизированное выражение с точки зрения вычисления для
Figure 00000040
показано ниже. Следует отметить, что Cj1 и Nj2 содержат j k-битных элементов каждый. Этими элементами являются
Figure 00000041
и
Figure 00000042
Figure 00000043
Это означает, что эта оптимизированная генерация j-го элемента суммы
Figure 00000044
предоставляет возможность сокращать количество k-битных умножений с j2 до 2*j-1. Как обычно и как указано выше, эта аппроксимация требует удаления некоторых битов результата, так как эта оптимизация не включает в себя влияние предыдущих элементов, так что она не включает в себя влияние переноса, происходящих из суммирований. Однако это является незначительным фактом, если k является достаточно большим, и особенно если сравнивают эффективность системы с и без указанных выше трех оптимизаций. Эти оптимизации поэтому предоставляют возможность использования SKGE высокой сложности. В данном случае сложность относится к сложности восстановления начальных корневых двумерных полиномов, так как выбор более высоких значений α вводит большее количество полиномов.
Все приведенные выше обучения можно применять к разработке других SKGE. Дополнительные подходы разработки включают в себя использование идентификаторов, выполняющих некоторое количество случайных свойств, для минимизации возможных атак на систему, препятствуя восстановлению истинных корневых ключевых материалов атакующими. Кроме того, следует отметить, что системы, описанные в данном документе, можно легко настраивать для согласования ключей между большим количеством объектов-участников при использовании многомерных функций, таких как многомерные полиномы.
Технические особенности, описанные в настоящем описании, могут найти широкий диапазон применений.
Основным применением является использование для систем безопасности, воплощаемых в беспроводных сетях датчиков. Такими сетями являются, например:
- сети медицинских датчиков, используемые для всеобъемлющего контроля пациентов. В этих сетях узлами являются в общем случае узлы-датчики, размещенные на пациенте и имеющие небольшие ресурсы с точки зрения памяти и вычислительных возможностей;
- интеллектуальное оборудование, например распределенное оборудование освещения, системы автоматизации зданий, сети автомобильного оборудования или любая другая сеть, в которой нужно устанавливать и соблюдать правила управления доступом;
- более конкретно, любая беспроводная сеть датчиков, основанная на стандарте IEEE 802.15.4/ZigBee.
Настоящее изобретение можно также объединять с другими системами и способами, такими как облегченные цифровые сертификаты, например, на устройствах с ограниченными ресурсами, таких как узлы-датчики или карманные персональные компьютеры. Облегченный цифровой сертификат состоит из набора атрибутов, ассоциированных с объектом для проверки и аутентификации объекта. Этот набор атрибутов может включать в себя цифровой идентификатор объекта (имя, профессия и т.д.), роли управления доступом, а также другие параметры.
Кроме того, настоящее изобретение может открывать новые возможности в следующих областях:
- Безопасное вещание в беспроводных сетях датчиков или в телекоммуникационных сетях: действительно, базовая станция в сети может хранить корневой ключевой материал и каждый узел из множества узлов в сети. Таким образом, базовая станция может использовать корневой ключевой материал для шифрования сообщений с помощью не поддающейся криптоанализу части ключевого материала, как предусмотрено в настоящем изобретении.
- Создание полностью защищенных электронных билетов в различных телекоммуникационных приложениях. SKGE предоставляет возможность многих других применений, которые включают в себя борьбу с подделками. В этом применении различные, но коррелированные SKGE можно внедрять в каждый продукт, обеспечивающий сигнатуру уникальности продукта. Например, в цифровом документе может существовать исходная цифровая последовательность, например, цифровое изображение, немного измененное посредством случайной последовательности. Например, можно случайным образом изменять самые младшие биты некоторых пикселей в цифровом изображении. Контрольную сумму файла этой информации можно определять, вычисляя хеш-функцию, и использовать выходную информацию хеширования для генерации элементов SKGE из секретного корневого ключевого материала для этого цифрового документа. Элементы сгенерированного SKGE внедряют в тот же цифровой документ, например, в самые младшие биты некоторых пикселей цифрового изображения. Этот подход учитывает незаконное изготовление копий, основываясь на использовании SKGE, - скопированные цифровые документы можно отслеживать, а поддельные документы не включают в себя правильный SKGE.
В настоящем описании и формуле изобретения неопределенный артикль, предшествующий элементу, не исключает присутствие множества таких элементов. Дополнительно, слово «содержащий» не исключает присутствие других элементов или этапов, чем те, которые перечислены.
Размещение позиционных обозначений в круглых скобках в формуле изобретения предназначено для помощи в понимании и не предназначено для ограничения.
После изучения настоящего раскрытия специалистам будут очевидны другие модификации. Такие модификации могут вовлекать другие особенности, которые уже известны из предшествующего уровня техники защищенных связей и которые могут использоваться вместо или в дополнение к уже описанным в данной работе особенностям.

Claims (6)

1. Способ обеспечения безопасности связей между первым узлом (N1) и вторым узлом (N2) в сети (1), дополнительно содержащей устройство (2) администрирования, обеспечиваемое корневыми ключевыми материалами, содержащими симметрический многочлен, имеющий пару переменных, обозначенных х и y, причем способ содержит следующие этапы, на которых:
- устройство администрирования генерирует (GENER), основываясь на корневых ключевых материалах, пару частей ключевого материала, содержащую:
- часть первого ключевого материала для первого узла (N1), причем часть первого ключевого материала содержит набор коэффициентов первого многочлена с одной переменной, полученный посредством оценки симметрического многочлена в x=ID1, ID1 является идентификатором первого узла; и
- часть второго ключевого материала для второго узла (N2), причем часть второго ключевого материала содержит набор коэффициентов второго многочлена с одной переменной, полученный посредством оценки симметрического многочлена в y=ID2, ID2 является идентификатором второго узла,
- коэффициент, разделяемый на некоторое количество сегментов так, что каждая из части первого ключевого материала и части второго ключевого материала содержит соответствующие сегменты, имеющие соответствующие позиции соответственно в первом многочлене с одной переменной и втором многочлене с одной переменной; и
- части первого и второго ключевого материала выполнены с возможностью генерирования законченного ключа для обеспечения безопасности связей между первым узлом (N1) и вторым узлом (N2),
- устройство администрирования выбирает (SELECT) соответствующие сегменты из части первого ключевого материала так, чтобы сформировать часть первого частичного ключевого материала, причем устройство администрирования дополнительно выбирает соответствующие сегменты из части второго ключевого материала так, чтобы сформировать часть второго частичного ключевого материала, посредством чего соответствующие сегменты, выбранные из части первого ключевого материала, и соответствующие сегменты, выбранные из части второго ключевого материала, имеют соответствующие позиции соответственно в первом многочлене с одной переменной и втором многочлене с одной переменной, причем количество выбранных сегментов меньше или равно общему количеству сегментов, имеющихся в частях первого и второго ключевого материала,
- устройство администрирования передает часть первого частичного ключевого материала и часть второго частичного ключевого материала соответственно на первый узел и второй узел так, чтобы позволить первому узлу и второму узлу генерировать первый частичный ключ и второй частичный ключ, основываясь соответственно на идентификаторе второго узла и идентификаторе первого узла, причем первый частичный ключ и второй частичный ключ идентичны и используются для обеспечения безопасности связей между первым и вторым узлом.
2. Способ по п.1, в котором корневой ключевой материал содержит различные симметрические многочлены.
3. Способ по п.2, в котором эффективность и безопасность механизма генерирования симметричного ключа определяют посредством некоторого количества секретных или общедоступных конструкций, включающих в себя количество симметрических многочленов, сложность симметрических многочленов, математические структуры, по которым происходит генерирование частей ключевого материала, или параметры корневого ключевого материала.
4. Способ по п.2, в котором симметрические многочлены выбираются над некоторым количеством конечных полей таким образом, что:
- устройство администрирования генерирует пару частей ключевых материалов для первого узла из пары симметрических многочленов, выполняя операции над различными конечными полями,
- устройство администрирования разделяет пару частей ключевого материала на сегменты и выбирает сегменты так, чтобы сформировать пару частей первого частичного ключевого материала,
- сегменты, выбранные для формирования пары частей первого частичного ключевого материала объединяют так, чтобы получить объединение частей первого частичного ключевого материала, которое позволяет первому узлу генерировать ключ со вторым узлом на основе идентификатора второго узла, посредством чего операции, требуемые для генерирования ключа, находятся вне полей.
5. Устройство (2) администрирования, обеспечиваемое корневым ключевым материалом, содержащим симметрический многочлен, имеющий пару переменных, обозначенных х и y, в сети (1), дополнительно содержащей первый узел (N1) и второй узел (N2), причем устройство администрирования содержит:
средство для генерирования (GENER) пары частей ключевого материала, содержащей:
- часть первого ключевого материала для первого узла (N1), причем часть первого ключевого материала содержит набор коэффициентов первого многочлена с одной переменной, полученный посредством оценки симметрического многочлена в x=ID1, ID1 является идентификатором первого узла; и
- часть второго ключевого материала для второго узла (N2), причем часть второго ключевого материала содержит набор коэффициентов второго многочлена с одной переменной, полученный посредством оценки симметрического многочлена в y=ID2, ID2 является идентификатором второго узла,
- коэффициент, разделяемый на некоторое количество сегментов так, что каждая из части первого ключевого материала и части второго ключевого материала содержит соответствующие сегменты, имеющие соответствующие позиции соответственно в первом многочлене с одной переменной и втором многочлене с одной переменной; и
- части первого и второго ключевого материала выполнены для генерирования законченного ключа для обеспечения безопасности связей между первым узлом (N1) и вторым узлом (N2),
средство для выбора (SELECT) соответствующих сегментов из части первого ключевого материала так, чтобы сформировать часть первого частичного ключевого материала, причем устройство администрирования дополнительно выбирает соответствующие сегменты из части второго ключевого материала так, чтобы сформировать часть второго частичного ключевого материала, посредством чего соответствующие сегменты, выбранные из части первого ключевого материала, и соответствующие сегменты, выбранные из части второго ключевого материала, имеют соответствующие позиции соответственно в первом многочлене с одной переменной и втором многочлене с одной переменной, количество выбранных сегментов меньше или равно общему количеству сегментов, имеющихся в частях первого и второго ключевого материала, и
- средство для передачи части первого частичного ключевого материала и части второго частичного ключевого материала соответственно первому узлу и второму узлу так, чтобы позволить первому узлу и второму узлу генерировать первый частичный ключ и второй частичный ключ, основываясь соответственно на идентификаторе второго узла и идентификаторе первого узла, причем первый частичный ключ и второй частичный ключ идентичны и используются для обеспечения безопасности связей между первым и вторым узлом.
6. Сеть (1), содержащая устройство (2) администрирования по п.5 и устройство связи, обеспеченное идентификатором (ID1), и содержащее:
- средство для передачи своего идентификатора устройству администрирования,
- средство для приема от устройства администрирования части частичного ключевого материала,
- средство для приема идентификатора (ID2) другого узла, и
- средство для генерирования (KEYGEN), основываясь на принятой части частичного ключевого материала и принятом идентификаторе другого узла, ключа для связи с другим узлом.
RU2011142164/08A 2009-03-19 2010-03-16 Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа RU2534944C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09155627 2009-03-19
EP09155627.4 2009-03-19
PCT/IB2010/051134 WO2010106496A1 (en) 2009-03-19 2010-03-16 A method for secure communication in a network, a communication device, a network and a computer program therefor

Publications (2)

Publication Number Publication Date
RU2011142164A RU2011142164A (ru) 2013-04-27
RU2534944C2 true RU2534944C2 (ru) 2014-12-10

Family

ID=42173961

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011142164/08A RU2534944C2 (ru) 2009-03-19 2010-03-16 Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа

Country Status (8)

Country Link
US (1) US9077520B2 (ru)
EP (1) EP2409453B1 (ru)
JP (1) JP5722868B2 (ru)
KR (1) KR101639051B1 (ru)
CN (1) CN102356597B (ru)
BR (1) BRPI1006182B1 (ru)
RU (1) RU2534944C2 (ru)
WO (1) WO2010106496A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2653316C1 (ru) * 2017-02-20 2018-05-07 Вадим Викторович Алашеев Способ аутентификации корреспондентов радиосети

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8874766B2 (en) * 2012-03-09 2014-10-28 Mcafee, Inc. System and method for flexible network access control policies in a network environment
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
CN104854814A (zh) * 2012-12-21 2015-08-19 皇家飞利浦有限公司 密钥共享网络设备及其配置
BR112015020422A2 (pt) 2013-02-28 2017-07-18 Koninklijke Philips Nv primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador
US10359996B2 (en) 2013-02-28 2019-07-23 Koninklijke Philips N.V. Random number generator and stream cipher
WO2015004286A1 (en) * 2013-07-12 2015-01-15 Koninklijke Philips N.V. Key agreement device and method
KR101464724B1 (ko) * 2013-10-15 2014-11-27 순천향대학교 산학협력단 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법
WO2015075012A1 (en) * 2013-11-21 2015-05-28 Koninklijke Philips N.V. System for sharing a cryptographic key
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
CN108521650A (zh) * 2018-04-19 2018-09-11 佛山市长郡科技有限公司 一种由智能移动电话通过无线通信网络的通信的方法
CN109729536A (zh) * 2019-03-06 2019-05-07 哈尔滨理工大学 一种移动无线传感器网络故障诊断方法
WO2022174419A1 (zh) * 2021-02-20 2022-08-25 华为技术有限公司 一种根密钥保护方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2121231C1 (ru) * 1993-07-01 1998-10-27 Моторола, Инк. Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи
RU43983U1 (ru) * 2004-09-15 2005-02-10 Закрытое акционерное общество "Производственная фирма "СКБ КОНТУР" Автоматизированная система для подготовки и предоставления отчетности
RU2329613C2 (ru) * 2002-07-24 2008-07-20 Награкард С.А. Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
JP2886517B2 (ja) * 1996-02-21 1999-04-26 カード・コール・サービス株式会社 共通鍵通信システム
US7739741B2 (en) 2002-03-28 2010-06-15 British Telecommunications Public Limited Company Method and apparatus for network security
US7409526B1 (en) * 2003-10-28 2008-08-05 Cisco Technology, Inc. Partial key hashing memory
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
JP5255436B2 (ja) * 2005-06-08 2013-08-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 人体センサネットワーク用の決定論的鍵事前配布及び運用鍵管理
US7774837B2 (en) 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
EP2036300B1 (en) * 2006-06-22 2019-09-18 Koninklijke Philips N.V. Hierarchical and deterministic system and method for predistribution of key pairs
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
RU2470577C2 (ru) * 2006-07-28 2012-12-27 Конинклейке Филипс Электроникс, Н.В. Автоматическая передача и идентификация данных мониторинга с иерархической инфраструктурой управления ключом
US20080137863A1 (en) * 2006-12-06 2008-06-12 Motorola, Inc. Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device
KR101338409B1 (ko) * 2007-01-25 2013-12-10 삼성전자주식회사 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드
KR20100075480A (ko) * 2007-09-07 2010-07-02 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 네트워크를 위한 노드 및 네트워크를 위한 분산된 보안 아키텍처를 확립하는 방법
US8429133B2 (en) * 2007-12-13 2013-04-23 Oracle International Corporation Partial key indexes
JP2011523513A (ja) * 2008-01-18 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線通信システム並びに自動ノード及びキー取り消しのための方法
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
KR101591508B1 (ko) * 2008-04-14 2016-02-18 코닌클리케 필립스 엔.브이. 암호 수단을 분배하는 방법
JP5430654B2 (ja) * 2008-06-18 2014-03-05 コーニンクレッカ フィリップス エヌ ヴェ ユビキタス患者監視のための個人セキュリティマネージャ
JP5637991B2 (ja) 2008-09-19 2014-12-10 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2121231C1 (ru) * 1993-07-01 1998-10-27 Моторола, Инк. Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи
RU2329613C2 (ru) * 2002-07-24 2008-07-20 Награкард С.А. Способ безопасной передачи данных по схеме "точка-точка" и электронный модуль, реализующий этот способ
RU43983U1 (ru) * 2004-09-15 2005-02-10 Закрытое акционерное общество "Производственная фирма "СКБ КОНТУР" Автоматизированная система для подготовки и предоставления отчетности

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2653316C1 (ru) * 2017-02-20 2018-05-07 Вадим Викторович Алашеев Способ аутентификации корреспондентов радиосети

Also Published As

Publication number Publication date
CN102356597B (zh) 2015-05-27
BRPI1006182B1 (pt) 2021-02-17
KR20110129961A (ko) 2011-12-02
CN102356597A (zh) 2012-02-15
US9077520B2 (en) 2015-07-07
WO2010106496A1 (en) 2010-09-23
RU2011142164A (ru) 2013-04-27
EP2409453B1 (en) 2018-07-11
JP2012521136A (ja) 2012-09-10
KR101639051B1 (ko) 2016-07-22
BRPI1006182A2 (pt) 2016-03-01
JP5722868B2 (ja) 2015-05-27
EP2409453A1 (en) 2012-01-25
US20110317838A1 (en) 2011-12-29

Similar Documents

Publication Publication Date Title
RU2534944C2 (ru) Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа
CN111512589B (zh) 用于利用spdz的快速安全多方内积的方法
Chase et al. Security of homomorphic encryption
Afshar et al. Non-interactive secure computation based on cut-and-choose
Jung et al. Privacy-preserving data aggregation without secure channel: Multivariate polynomial evaluation
EP2279580B1 (en) A method for distributing encryption means
JP2007510947A (ja) 多数当事者の効率的な乗算のための方法及び装置
CN105027492B (zh) 用于确定共享密钥的设备、方法和系统
Jayapandian et al. Secure and efficient online data storage and sharing over cloud environment using probabilistic with homomorphic encryption
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
Zhang et al. Reaction attack on outsourced computing with fully homomorphic encryption schemes
CN111162906A (zh) 一种基于茫然传输算法的协同秘密分享方法及装置、系统、介质
KR20210139344A (ko) 데이터 기반 활동을 수행하는 방법 및 장치
CN111406380A (zh) 用于利用半群的密钥协商的方法和系统
CN115694777A (zh) 基于同态加密的隐私集合求交方法、装置、设备及介质
Chun et al. Privacy-preserving disjunctive normal form operations on distributed sets
Kumar et al. Lightweight cryptography for distributed PKI based MANETS
Gebremichael et al. Lightweight iot group key establishment scheme using one-way accumulator
Harn et al. A novel design of membership authentication and group key establishment protocol
Esmaeilzade et al. A generic construction to build simple oblivious transfer protocols from homomorphic encryption schemes
JPWO2020165931A1 (ja) 情報処理装置、秘密計算方法及びプログラム
Gupta et al. Secure computation from leaky correlated randomness
US10880278B1 (en) Broadcasting in supersingular isogeny-based cryptosystems
Wang et al. A Quantum Concurrent Signature Scheme Based on the Quantum Finite Automata Signature Scheme
CN110557245B (zh) 用于spdz的容错和安全多方计算的方法和系统