RU2642806C1 - Method for forming key of encryption/decryption - Google Patents

Method for forming key of encryption/decryption Download PDF

Info

Publication number
RU2642806C1
RU2642806C1 RU2017110214A RU2017110214A RU2642806C1 RU 2642806 C1 RU2642806 C1 RU 2642806C1 RU 2017110214 A RU2017110214 A RU 2017110214A RU 2017110214 A RU2017110214 A RU 2017110214A RU 2642806 C1 RU2642806 C1 RU 2642806C1
Authority
RU
Russia
Prior art keywords
key
polynomials
confidential
field
coefficients
Prior art date
Application number
RU2017110214A
Other languages
Russian (ru)
Inventor
Франгиз Гильфанетдинович Хисамов
Юрий Владимирович Чернуха
Игорь Сергеевич Пшеничный
Арсений Сергеевич Жук
Original Assignee
Франгиз Гильфанетдинович Хисамов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Франгиз Гильфанетдинович Хисамов filed Critical Франгиз Гильфанетдинович Хисамов
Priority to RU2017110214A priority Critical patent/RU2642806C1/en
Application granted granted Critical
Publication of RU2642806C1 publication Critical patent/RU2642806C1/en

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/304Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece

Abstract

FIELD: physics.
SUBSTANCE: method is carried out through the formation of a confidential key of the key distribution center, which is carried out on the basis of the sensor by selecting random numbers of coefficients of the symmetric polynomials {ƒi{x1, x2)},
Figure 00000058
over the field GF(264), the personal confidential key of the user is produced in the form of ratios of polynomials {gA,i (x)},
Figure 00000058
obtained by substituting the YA identifier in the polynomials {ƒi(x1, x2)},
Figure 00000058
instead of one of the arguments: gA,i(x)=ƒi(x, YA)=ƒi(YA, x)mod(264), the session key KAB is obtained usinga lookup in a personal confidential key {gA,i(x)},
Figure 00000058
of the correspondent identifier: KAB,i=g(YB)mod(264), while the session key with a length of n bits is a concatenation of the values of polynomials over the field GF (264) KAB=KAB,0||KAB,1||…||KAB,r-1 i.e. it can be calculated using the formula KAB=KAB.0+KAB,1⋅(264)+KAB.2⋅(264)2+KAB, r-1⋅(264)r-1.
EFFECT: reducing the time required to complete the procedures for obtaining personal and session keys.
1 cl

Description

Изобретение относится к области криптографии, а именно к распределению ключей, и может быть использовано для построения систем распределения ключей, устойчивых к заданному числу компрометаций личных ключей пользователей, для обеспечения конфиденциальной связи между любой парой пользователей, входящих в эту систему, без участия третьей стороны и необходимости передачи ключевой информации по каналу связи.The invention relates to the field of cryptography, namely to the distribution of keys, and can be used to build key distribution systems that are resistant to a given number of compromise of personal keys of users, to ensure confidential communication between any pair of users included in this system, without the participation of a third party and the need to transmit key information through the communication channel.

Известны способы формирования ключей шифрования/дешифрования (Okamoto Е. Key distribution Systems based on identification information. - Adwances in Cryptology. CKYPTO, 87, Leeture Notex in Computers Science, №293, Springer - Verlag, 1988, p. 194-202), заключающиеся в формировании конфиденциального ключа центра распределения ключей (ЦРК), присвоении идентификаторов пользователям, выработке личных конфиденциальных ключей пользователей, получении сеансовых ключей для конфиденциальной связи любой пары корреспондентов. Однако известные способы-аналоги являются лишь вычислительно стойкими и не позволяют получить безусловную стойкость к компрометациям личных и сеансовых ключей.Known methods for generating encryption / decryption keys (Okamoto E. Key distribution Systems based on identification information. - Adwances in Cryptology. CKYPTO, 87, Leeture Notex in Computers Science, No. 293, Springer - Verlag, 1988, p. 194-202), consisting in the formation of a confidential key of a key distribution center (CDC), assigning identifiers to users, developing personal confidential user keys, obtaining session keys for confidential communication of any pair of correspondents. However, the known analogue methods are only computationally stable and do not allow to obtain unconditional resistance to compromise of personal and session keys.

Наиболее близким по своей технической сущности к заявляемому является способ формирования ключа шифрования-дешифрования по патенту РФ №2090006, МПК H04L 9/00, опубл. 10.09.1997. Способ-прототип заключается в формировании конфиденциального ключа ЦРК как коэффициентов симметричного многочлена над заданным конечным полем, присвоение идентификаторов YA, YB пользователям (А и В номера пользователей в системе обмена, A≠В), выработку личных конфиденциальных ключей пользователей как коэффициентов многочленов над заданным полем и получение сеансовых ключей для любой пары корреспондентов как значения многочленов.The closest in technical essence to the claimed one is a method of generating an encryption-decryption key according to the patent of the Russian Federation No. 2090006, IPC H04L 9/00, publ. 09/10/1997. The prototype method consists in generating a confidential key of the CRC as coefficients of a symmetric polynomial over a given final field, assigning identifiers Y A , Y B to users (A and B user numbers in the exchange system, A ≠ B), generating personal confidential user keys as coefficients of polynomials over a given field and obtaining session keys for any pair of correspondents as polynomial values.

Пусть n - требуемая длина ключа, r=n/16 - количество блоков ключа, а

Figure 00000001
- число компрометаций личных ключей. Тогда формирование конфиденциального ключа ЦРК осуществляют путем выбора на основе случайных чисел коэффициентов bi,sν, bi,mm симметричных полиномов {ƒl(xl,x2)}, где
Figure 00000002
, видаLet n be the required key length, r = n / 16 be the number of key blocks, and
Figure 00000001
- the number of compromises of private keys. Then the confidential key of the CRC is formed by choosing, based on random numbers of the coefficients b i, sν , b i, mm, symmetric polynomials {ƒ l (x l , x 2 )}, where
Figure 00000002
, type

Figure 00000003
,
Figure 00000003
,

где bi,sν≠0,

Figure 00000004
,
Figure 00000005
, bi,mm≠0,
Figure 00000006
,
Figure 00000007
, выработку личного конфиденциального ключа пользователя А в виде коэффициентов полиномов {gA,i12)},
Figure 00000008
, полученных подстановкой идентификатора YA вместо одного из аргументов полинома Х1 или Х2, получение сеансового ключа KАB подстановкой в полиномы {gA,i(x)},
Figure 00000009
, коэффициентами которых является личный конфиденциальный ключ пользователя А, идентификатора YB вместо аргумента X, при этом сеансовый ключ длиной n бит представляет собой конкатенацию элементов ключа {KAB,i},
Figure 00000010
по 16 бит каждый, где KАВ=KAB,0+KAB,1⋅(216)+KAB,2⋅(216)2+KAB,r-1⋅(216)r-1, r=n/16, gA,i(x)=ƒi(x,yA)mod216,
Figure 00000011
, KAB,i=gA,i(yB)mod216,
Figure 00000012
.where b i, sν ≠ 0,
Figure 00000004
,
Figure 00000005
, b i, mm ≠ 0,
Figure 00000006
,
Figure 00000007
, the development of a personal confidential key of user A in the form of coefficients of polynomials {g A, i (x 1 , x 2 )},
Figure 00000008
obtained by substituting the identifier Y A instead of one of the arguments of the polynomial X 1 or X 2 , obtaining a session key K AB by substituting the polynomials {g A, i (x)},
Figure 00000009
, the coefficients of which are the personal confidential key of user A, of identifier Y B instead of argument X, while the session key of length n bits is a concatenation of key elements {K AB, i },
Figure 00000010
16 bits each, where K AB = K AB, 0 + K AB, 1 ⋅ (2 16 ) + K AB, 2 ⋅ (2 16 ) 2 + K AB, r-1 ⋅ (2 16 ) r-1 , r = n / 16, g A, i (x) = ƒ i (x, y A ) mod2 16 ,
Figure 00000011
, K AB, i = g A, i (y B ) mod2 16 ,
Figure 00000012
.

Однако, учитывая, что для обеспечения гарантированной стойкости криптографической системы длина ключа n должна быть не менее 256 бит (ГОСТ 28147-89, ГОСТ Р 34.12-2015), способ-прототип имеет недостатки. При программно-аппаратной реализации устройств, выполняющих процедуры получения личных и сеансовых ключей, возникают проблемы при применении этих устройств для работы в реальном масштабе времени, так как на выполнение этих процедур требуется нерационально много процессорного времени. В частности, повышается вычислительная сложность процедур из-за того, что при использовании современных 64 разрядных микропроцессоров, таких как 1891ВМ8Я, происходит единовременное выполнение операций лишь над элементами, состоящими из 16 бит ключа.However, given that to ensure the guaranteed strength of the cryptographic system, the key length n must be at least 256 bits (GOST 28147-89, GOST R 34.12-2015), the prototype method has disadvantages. With the hardware and software implementation of devices that perform the procedures for obtaining personal and session keys, problems arise when using these devices to work in real time, since it takes a lot of processor time to complete these procedures. In particular, the computational complexity of the procedures is increased due to the fact that when using modern 64-bit microprocessors, such as 1891ВМ8Я, one-time operations are performed only on elements consisting of 16 bits of the key.

Целью изобретения является снижение временных затрат на выполнение процедур получения личных и сеансовых ключей, снижение вычислительной сложности при выполнении процедур получения личных и сеансовых ключей, повышение количества пользователей в системе при поддержании требуемой вероятности сбоев при вводе личного ключа при построении систем распределения ключей, устойчивых к заданному числу компрометаций личных ключей пользователей, для обеспечения конфиденциальной связи между любой парой пользователей, входящих в эту систему, без участия третьей стороны и необходимости передачи какой-либо информации по каналу связи.The aim of the invention is to reduce the time spent on procedures for obtaining personal and session keys, reduce computational complexity when performing procedures for obtaining personal and session keys, increase the number of users in the system while maintaining the required probability of failures when entering a private key when building key distribution systems that are resistant to a given the number of compromises of personal keys of users, to ensure confidential communication between any pair of users included in this system, without with the participation of a third party and the need to transfer any information through the communication channel.

Поставленная цель достигается тем, что в способе формирования ключа шифрования-дешифрования, заключающемся в формировании конфиденциального ключа ЦРК как коэффициентов симметричного многочлена над заданным конечным полем, присвоении идентификаторов YA, YB пользователям (А и В номера пользователей в системе обмена, А≠В), выработке личных конфиденциальных ключей пользователей как коэффициентов многочленов над заданным полем и получении сеансовых ключей для любой пары корреспондентов как значения многочленов, согласно изобретению вместо конечного поля GF(216) используется поле GF(264).This goal is achieved by the fact that in the method of generating an encryption-decryption key, which consists in generating a confidential key of the CRC as coefficients of a symmetric polynomial over a given final field, assigning identifiers Y A , Y B to users (A and B are user numbers in the exchange system, A ≠ B ), generating personal confidential user keys as polynomial coefficients over a given field and obtaining session keys for any pair of correspondents as polynomial values, according to the invention, one hundred finite field GF (2 16 ) the field GF (2 64 ) is used.

Тогда алгоритм формирования ключа шифрования-дешифрования будет модифицирован следующим образом.Then the algorithm for generating the encryption-decryption key will be modified as follows.

Пусть n - требуемая длина ключа, r=n/64 - количество блоков ключа, а

Figure 00000001
- число компрометаций личных ключей. Пусть F∈F[x] - некоторый неприводимый многочлен степени 64 над полем GF(2). Тогда на его основе строится факторкольцо F[x]/(F), являющееся полем Галуа GF(264). Каждому пользователю А по некоторому правилу ставится во взаимно-однозначное соответствие единственный элемент данного поля YA∈GF(264). Формирование конфиденциального ключа ЦРК осуществляют путем выбора на основе датчика случайных чисел коэффициентов симметрических полиномов {ƒi(x1,x2)},
Figure 00000013
над полем GF(264). Личный конфиденциальный ключ пользователя А вырабатывается в виде коэффициентов полиномов {gA,i(x)},
Figure 00000014
, получаемых при подстановке в полиномы {ƒi(x1,x2)},
Figure 00000015
, идентификатора YA вместо одного из аргументов: gA,i(x)=ƒi(x,YA)=ƒi(YA,x)mod(264). Сеансовый ключ KАВ получен с помощью подстановки в личный конфиденциальный ключ {gA,i(x)},
Figure 00000016
идентификатора корреспондента В: KAB,i=g(YB)mod(264). При этом сеансовый ключ длиной n бит представляет собой конкатенацию значений многочленов над полем GF(264) KАВ=KAB,0||KAB,1||…||KAB,r-1, т.e. может быть вычислен по формуле KАВАВ,0АВ,1⋅(264)+KAB,2⋅(264)2+KAB,r-1⋅(264)r-1.Let n be the required key length, r = n / 64 the number of key blocks, and
Figure 00000001
- the number of compromises of private keys. Let F∈F [x] be some irreducible polynomial of degree 64 over the field GF (2). Then, based on it, the factor ring F [x] / (F) is constructed, which is the Galois field GF (2 64 ). According to some rule, each user A is assigned a one-to-one correspondence with the only element of this field Y A ∈GF (2 64 ). The confidential key of the CRC is generated by selecting, based on the sensor, random numbers of coefficients of symmetric polynomials {ƒ i (x 1 , x 2 )},
Figure 00000013
over the field GF (2 64 ). The personal confidential key of user A is generated in the form of coefficients of polynomials {g A, i (x)},
Figure 00000014
obtained by substituting into the polynomials {ƒ i (x 1 , x 2 )},
Figure 00000015
, identifier Y A instead of one of the arguments: g A, i (x) = ƒ i (x, Y A ) = ƒ i (Y A , x) mod (2 64 ). Session key K AB obtained by substituting in a private confidential key {g A, i (x)},
Figure 00000016
correspondent identifier B: K AB, i = g (Y B ) mod (2 64 ). In this case, a session key of length n bits represents the concatenation of polynomial values over the field GF (2 64 ) K AB = K AB, 0 || K AB, 1 || ... || K AB, r-1 , i.e. can be calculated by the formula K AB = K AB, 0 + K AB, 1 ⋅ (2 64 ) + K AB, 2 ⋅ (2 64 ) 2 + K AB, r-1 ⋅ (2 64 ) r-1 .

Анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features identical to all the features of the claimed technical solution are absent, which indicates the compliance of the claimed method with the condition of patentability “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками изобретения преобразований на достижение указанного технического результата. Следовательно, изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype of the claimed method showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the invention of the transformations on the achievement of the specified technical result. Therefore, the invention meets the condition of patentability "inventive step".

Благодаря новой совокупности существенных признаков в заявленном способе уменьшение временных затрат на выполнение процедур получения личных и сеансовых ключей и вычислительной сложности данных процедур, повышение количества пользователей достигается за счет использования вместо конечного поля GF(216) поля GF(264), т.е. арифметические операции выполняются над числами, разрядность которых соответствует применяемым типовым 64-разрядным микропроцессорам, например 1891ВМ8Я, вместо ранее применяемого 16-разрядного типового микропроцессора, например КР1810ВМ86, что приводит к уменьшению количества конкатенаций элементов ключа. Представление конфиденциального ключа ЦРК, личных конфиденциальных ключей пользователей и сеансовых ключей в виде конкатенации r независимых частей сохраняет равновероятное распределение значения сеансового ключа в интервале (1, 264), устойчивость к

Figure 00000017
компрометациям, также, если бы в качестве конфиденциального ключа ЦРК были выбраны коэффициенты одного полинома ƒ(х12) в конечном поле GF(216), в качестве личного конфиденциального ключа коэффициенты полинома gA(x) в GF(216). Такое представление позволяет, не изменяя общего объема конфиденциального ключа ЦРК, личных конфиденциальных ключей пользователей, уменьшить вычислительную сложность процедур получения сеансовых и личных конфиденциальных ключей более чем в 4 раза.Due to the new set of essential features in the claimed method, reducing the time spent on the procedures for obtaining personal and session keys and the computational complexity of these procedures, increasing the number of users is achieved by using the GF (2 64 ) field instead of the final field GF (2 16 ), i.e. . arithmetic operations are performed on numbers whose bit depth corresponds to the typical 64-bit microprocessors used, for example 1891ВМ8Я, instead of the previously used 16-bit standard microprocessors, such as КР1810ВМ86, which reduces the number of key elements concatenations. Representation of the confidential key of the CDM, personal confidential keys of users and session keys in the form of concatenation of r independent parts preserves the equally probable distribution of the value of the session key in the interval (1, 2 64 ), resistance to
Figure 00000017
to compromises, if the coefficients of one polynomial ƒ (x 1 , x 2 ) in the final field GF (2 16 ) were chosen as the confidential key of the CRC, the coefficients of the polynomial g A (x) in GF (2 16 ) This representation allows, without changing the total volume of the confidential key of the CEC, personal confidential keys of users, to reduce the computational complexity of the procedures for obtaining session and personal confidential keys by more than 4 times.

Подобная вычислительная эффективность достигается следующим образом. Для формирования конфиденциального ключа ЦРК необходимо случайным образом получить коэффициенты r различных симметричных многочленов видаSuch computational efficiency is achieved as follows. In order to generate a confidential key of the CRC, it is necessary to randomly obtain the coefficients r of various symmetric polynomials of the form

Figure 00000018
,
Figure 00000018
,

где bi,sν≠0,

Figure 00000019
,
Figure 00000020
, bi,mm≠0,
Figure 00000021
,
Figure 00000022
. Тогда вычислительная сложность алгоритма получения ключа определяется как
Figure 00000023
, где h - время выполнения одной операции (зависит от процессора). Для сравнения вычислительная сложность алгоритма-прототипа определяется как
Figure 00000024
. Для вычисления личного ключа пользователей необходимо на основании симметрических многочленов рассчитать коэффициенты полиномов вида
Figure 00000025
,
Figure 00000026
. Вычислительная сложность данной задачи определяется как
Figure 00000027
для алгоритма-прототипа над полем GF(216) и
Figure 00000028
для представленного алгоритма над полем GF(264). Для вычисления сеансового ключа необходимо рассчитать значения r многочленов над заданным полем Галуа. Сложность этого алгоритма:
Figure 00000029
для случая GF(216) и
Figure 00000030
для случая GF(264), т.е. получаем уменьшение сложности в 4 раза по сравнению с прототипом. На основании ГОСТ Р 34.12-2015 сложность алгоритмов определяется как
Figure 00000031
,
Figure 00000032
,
Figure 00000033
для формирования конфиденциального, личного и сеансового ключей соответственно. Для сравнения сложности данных алгоритмов в способе прототипе определяются как
Figure 00000034
,
Figure 00000035
и
Figure 00000036
соответственно.where b i, sν ≠ 0,
Figure 00000019
,
Figure 00000020
, b i, mm ≠ 0,
Figure 00000021
,
Figure 00000022
. Then the computational complexity of the key obtaining algorithm is defined as
Figure 00000023
, where h is the execution time of one operation (depends on the processor). For comparison, the computational complexity of the prototype algorithm is defined as
Figure 00000024
. To calculate the personal key of users, it is necessary to calculate coefficients of polynomials of the form based on symmetric polynomials
Figure 00000025
,
Figure 00000026
. The computational complexity of this task is defined as
Figure 00000027
for the prototype algorithm over the GF field (2 16 ) and
Figure 00000028
for the presented algorithm over the field GF (2 64 ). To calculate the session key, it is necessary to calculate the values of r polynomials over a given Galois field. The complexity of this algorithm:
Figure 00000029
for the case of GF (2 16 ) and
Figure 00000030
for the case of GF (2 64 ), i.e. we get a 4-fold decrease in complexity compared to the prototype. Based on GOST R 34.12-2015, the complexity of the algorithms is defined as
Figure 00000031
,
Figure 00000032
,
Figure 00000033
to generate confidential, personal and session keys, respectively. To compare the complexity of these algorithms in the prototype method are defined as
Figure 00000034
,
Figure 00000035
and
Figure 00000036
respectively.

Реализация заявленного способа формирования ключа шифрования/дешифрования длиной n, например 256 бит, объясняется следующим образом. После того, как выбраны значения

Figure 00000037
требуемой стойкости системы обмена конфиденциальной информацией к компрометациям личных ключей пользователей и неприводимый табличный полином степени 64, в ЦРК формируют конфиденциальный ключ в виде конкатенации коэффициентов симметрических полиномов {ƒi(x1,x2)},
Figure 00000038
, которые выбирают на основе датчика случайных чисел. Можно показать, что для того, чтобы сохранить объем конфиденциального ключа ЦРК и личных конфиденциальных ключей пользователей для заданной стойкости
Figure 00000039
к компрометациям личных конфиденциальных ключей пользователей, симметрические полиномы {ƒi(xl,x2)},
Figure 00000040
, у которых все коэффициенты отличны от нуля, должны иметь видThe implementation of the claimed method of generating an encryption / decryption key of length n, for example 256 bits, is explained as follows. After the values are selected
Figure 00000037
the required resistance of the system for exchanging confidential information to compromises of personal keys of users and an irreducible table polynomial of degree 64, a confidential key is formed in the CRC in the form of a concatenation of coefficients of symmetric polynomials {ƒ i (x 1 , x 2 )},
Figure 00000038
which are selected based on a random number sensor. It can be shown that in order to preserve the volume of the confidential key of the CDM and personal confidential keys of users for a given strength
Figure 00000039
compromising personal confidential user keys, symmetric polynomials {ƒ i (x l , x 2 )},
Figure 00000040
for which all coefficients are nonzero should be of the form

Figure 00000041
,
Figure 00000041
,

где bisν≠0,

Figure 00000042
Figure 00000043
, bi,mm≠0,
Figure 00000044
,
Figure 00000045
. После этого конфиденциальный ключ ЦРК записывается на носителе, содержится в секрете и известен только ЦРК. Присвоение идентификаторов пользователям осуществляется путем постановки им в соответствие некоторого элемента поля Галуа Yi∈GF(264), такого, что Yi≠Yj, при i≠j, которое выбирают, например, либо на основе датчика случайных чисел, либо получают элемент по номеру, под которым пользователь вводится в систему, как степень этого элемента в мультипликативной группе поля Галуа. Идентификаторы пользователей размещаются на носителе. Данный носитель доступен всем пользователям. Выработку личного конфиденциального ключа, например пользователя А, осуществляют путем подстановки его идентификатора YA вместо одного из аргументов в симметрические полиномы {ƒi12)},
Figure 00000046
. Тогда личный ключ представляет собой конкатенацию коэффициентов полиномов {gA,i(x)},
Figure 00000047
, где gA,i(x)=ƒi(x,YA) и которые после преобразования имеют вид:
Figure 00000048
.where b isν ≠ 0,
Figure 00000042
Figure 00000043
, b i, mm ≠ 0,
Figure 00000044
,
Figure 00000045
. After that, the confidential key of the CEC is recorded on the media, is kept secret and is known only to the CEC. Assigning identifiers to users is carried out by assigning to them a certain element of the Galois field Y i ∈GF (2 64 ), such that Y i ≠ Y j , for i ≠ j, which is selected, for example, either on the basis of a random number sensor or the element by the number under which the user is entered into the system, as the degree of this element in the multiplicative group of the Galois field. User IDs are placed on the media. This media is available to all users. The development of a personal confidential key, for example user A, is carried out by substituting its identifier Y A instead of one of the arguments in the symmetric polynomials {ƒ i (x 1 , x 2 )},
Figure 00000046
. Then the private key is a concatenation of the coefficients of the polynomials {g A, i (x)},
Figure 00000047
, where g A, i (x) = ƒ i (x, Y A ) and which, after transformation, have the form:
Figure 00000048
.

После этого личный конфиденциальный ключ записывают на носителе (перфоленте, магнитной ленте, магнитном диске и т.д.), выдают пользователю, который хранит его в секрете.After that, the personal confidential key is recorded on the medium (punched tape, magnetic tape, magnetic disk, etc.), issued to the user, who keeps it secret.

Теперь, если какие-либо пользователи, например А и В, хотят получить сеансовый ключ KAB, причем KАВ=KВА, то для этого каждый из них, например пользователь А, выполняет подстановку идентификатора пользователя В в полиномы {gA,i(x)},

Figure 00000049
, коэффициенты которых являются личным ключом пользователя A: KAB,i.=g(YB)mod(264). Сеансовый ключ KАВ длиной, например, 256 бит образуют как конкатенацию КАВ=KАВ,0||KАВ,1||KАВ,2||KАВ,3, или KАВ=KAB,0+KAB,0⋅(264)+KАВ,2⋅(264)2+KАВ,r-1⋅(264)3.Now, if any users, for example A and B, want to get a session key K AB , and K AB = K BA , then for this each of them, for example user A, performs the substitution of user ID in polynomials {g A, i (x)},
Figure 00000049
, the coefficients of which are the private key of user A: K AB, i . = g (Y B ) mod (2 64 ). A session key K AB with a length of, for example, 256 bits form as concatenation K AB = K AB, 0 || K AB, 1 || K AB, 2 || K AB, 3 , or K AB = K AB, 0 + K AB , 0 ⋅ (2 64 ) + K AB, 2 ⋅ (2 64 ) 2 + K AB, r-1 ⋅ (2 64 ) 3 .

Таким образом, в рассмотренном способе за счет использования вместо конечного поля GF(216) поля GF(264) обеспечивается достижение сформулированного технического результата - снижение временных затрат на выполнение процедур получения личных и сеансовых ключей, уменьшение вычислительной сложности процедур получения сеансовых и личных конфиденциальных ключей и увеличение общего числа пользователей в системе с 216 (≈32000) до 264 (≈128000).Thus, in the considered method, instead of using the final field GF (2 16 ) of the field GF (2 64 ), it is possible to achieve the formulated technical result — reducing the time spent on the procedures for obtaining personal and session keys, reducing the computational complexity of the procedures for obtaining session and personal confidential keys and an increase in the total number of users in the system from 2 16 (≈32000) to 2 64 (≈128000).

Claims (1)

Способ формирования ключа шифрования-дешифрования, включающий формирование конфиденциального ключа центра распределения ключей как коэффициентов симметричного многочлена над заданным конечным полем, присвоение идентификаторов YA, YB пользователям (А и В номера пользователей в системе обмена, А≠В), выработку личных конфиденциальных ключей пользователей как коэффициентов многочленов над заданным полем и получение сеансовых ключей для любой пары корреспондентов как значения многочленов, отличающийся тем, что формирование конфиденциального ключа центра распределения ключей осуществляют путем выбора на основе датчика случайных чисел коэффициентов симметрических полиномов {ƒi{x1, x2)},
Figure 00000050
над полем GF(264), личный конфиденциальный ключ пользователя А вырабатывается в виде коэффициентов полиномов {gA,i (x)},
Figure 00000051
, получаемых при подстановке в полиномы {ƒi(x1, x2)},
Figure 00000052
, идентификатора YA вместо одного из аргументов gA,i(x)=ƒi(x,YA)=ƒi(YA, x)mod(264), сеансовый ключ KAB получается с помощью подстановки в личный конфиденциальный ключ {gA,i(x)},
Figure 00000053
идентификатора корреспондента В: KAB,i=g(YB)mod(264), при этом сеансовый ключ длиной n бит представляет собой конкатенацию значений многочленов над полем GF(264) КАВАВ,0||КАВ,1||…||KAB,r-1, т.е. может быть вычислен по формуле КАВ=KAB,0АВ,1⋅(264)+КАВ,2⋅(264)2АВ,r-1⋅(264)r-1.
A method for generating an encryption-decryption key, including generating a confidential key of a key distribution center as coefficients of a symmetric polynomial over a given final field, assigning identifiers Y A , Y B to users (A and B user numbers in the exchange system, A ≠ B), generating personal confidential keys users as coefficients of polynomials over a given field and obtaining session keys for any pair of correspondents as the values of polynomials, characterized in that the formation of confidentiality ceiling elements key distribution center key is performed by selecting on the basis of a random number symmetric polynomials coefficients {ƒ i {x 1, x 2)},
Figure 00000050
above the field GF (2 64 ), the personal confidential key of user A is generated in the form of coefficients of polynomials {g A, i (x)},
Figure 00000051
obtained by substituting into the polynomials {ƒ i (x 1 , x 2 )},
Figure 00000052
, identifier Y A instead of one of the arguments g A, i (x) = ƒ i (x, Y A ) = ƒ i (Y A , x) mod (2 64 ), the session key K AB is obtained by substituting it in the private confidential key {g A, i (x)},
Figure 00000053
correspondent identifier B: K AB, i = g (Y B ) mod (2 64 ), while the session key of length n bits represents the concatenation of polynomial values over the field GF (2 64 ) K AB = K AB, 0 || K AB , 1 || ... || K AB, r-1 , i.e. can be calculated by the formula K AB = K AB, 0 + K AB, 1 ⋅ (2 64 ) + K AB, 2 ⋅ (2 64 ) 2 + K AB, r-1 ⋅ (2 64 ) r-1 .
RU2017110214A 2017-03-27 2017-03-27 Method for forming key of encryption/decryption RU2642806C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017110214A RU2642806C1 (en) 2017-03-27 2017-03-27 Method for forming key of encryption/decryption

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017110214A RU2642806C1 (en) 2017-03-27 2017-03-27 Method for forming key of encryption/decryption

Publications (1)

Publication Number Publication Date
RU2642806C1 true RU2642806C1 (en) 2018-01-26

Family

ID=61023686

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017110214A RU2642806C1 (en) 2017-03-27 2017-03-27 Method for forming key of encryption/decryption

Country Status (1)

Country Link
RU (1) RU2642806C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719634C1 (en) * 2019-03-19 2020-04-21 Общество с ограниченной ответственностью "Код Безопасности" Method of generating shared secret key in group of subscribers

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2090006C1 (en) * 1994-07-18 1997-09-10 Военная академия связи Encryption-decryption key forming technique
RU2251816C2 (en) * 2003-06-16 2005-05-10 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Method for stream-wise encoding of discontinuous information
RU2291578C1 (en) * 2005-04-25 2007-01-10 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Method for stream encryption of data
RU97885U1 (en) * 2009-12-17 2010-09-20 ОАО Российский институт мощного радиостроения DATA STREAM ENCRYPTION DEVICE
US20130132723A1 (en) * 2010-02-18 2013-05-23 Centre National De La Recherche Scientifique-Cnrs Cryptographic method for communicating confidential information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2090006C1 (en) * 1994-07-18 1997-09-10 Военная академия связи Encryption-decryption key forming technique
RU2251816C2 (en) * 2003-06-16 2005-05-10 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации Method for stream-wise encoding of discontinuous information
RU2291578C1 (en) * 2005-04-25 2007-01-10 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Method for stream encryption of data
RU97885U1 (en) * 2009-12-17 2010-09-20 ОАО Российский институт мощного радиостроения DATA STREAM ENCRYPTION DEVICE
US20130132723A1 (en) * 2010-02-18 2013-05-23 Centre National De La Recherche Scientifique-Cnrs Cryptographic method for communicating confidential information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2719634C1 (en) * 2019-03-19 2020-04-21 Общество с ограниченной ответственностью "Код Безопасности" Method of generating shared secret key in group of subscribers

Similar Documents

Publication Publication Date Title
CN113259329B (en) Method and device for data careless transmission, electronic equipment and storage medium
US10439798B2 (en) Method for confidential execution of a program operating on data encrypted by a homomorphic encryption
Hsieh et al. Anonymous authentication protocol based on elliptic curve Diffie–Hellman for wireless access networks
CN112106322A (en) Password-based threshold token generation
JP2011164607A (en) Method and system for privacy-preserving computation of edit distance of symbol sequence
US20100169658A1 (en) Elliptic curve-based message authentication code
CA2639649A1 (en) Cryptography method and system
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
Lee et al. An improved anonymous authentication scheme for roaming in ubiquitous networks
WO2017063114A1 (en) Method for establishing secure attack-resistant public key cryptographic algorithm
WO2018043049A1 (en) Encryption system, encryption method, and encryption program
EP3509246A1 (en) Key exchange method and key exchange system
JP2004229137A (en) Linked signature creating method
CN114564730A (en) Symmetric encryption-based federal packet statistic calculation method, device and medium
US20190109712A1 (en) Plaintext equivalence proof techniques in communication systems
RU2642806C1 (en) Method for forming key of encryption/decryption
Nir et al. Curve25519 and curve448 for the internet key exchange protocol version 2 (ikev2) key agreement
Hwang et al. Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network
Naresh et al. Provably secure group key agreement protocol based on ECDH with integrated signature
US20190215148A1 (en) Method of establishing anti-attack public key cryptogram
Verbücheln How perfect offline wallets can still leak bitcoin private keys
Pak et al. Anonymity preserving and round effective three-party authentication key exchange protocol based on chaotic maps
Nikooghadam et al. HAKECC: Highly efficient authentication and key agreement scheme based on ECDH for RFID in IOT environment
Hue et al. Lightweight signcryption scheme based on discrete Chebyshev maps
Heydari et al. An Improved Authentication Scheme for Electronic Payment Systems in Global Mobility Networks

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200328