RU2719634C1 - Способ формирования общего секретного ключа в группе абонентов - Google Patents

Способ формирования общего секретного ключа в группе абонентов Download PDF

Info

Publication number
RU2719634C1
RU2719634C1 RU2019107893A RU2019107893A RU2719634C1 RU 2719634 C1 RU2719634 C1 RU 2719634C1 RU 2019107893 A RU2019107893 A RU 2019107893A RU 2019107893 A RU2019107893 A RU 2019107893A RU 2719634 C1 RU2719634 C1 RU 2719634C1
Authority
RU
Russia
Prior art keywords
nodes
network
key
secret key
node
Prior art date
Application number
RU2019107893A
Other languages
English (en)
Inventor
Александр Иванович Колыбельников
Original Assignee
Общество с ограниченной ответственностью "Код Безопасности"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Код Безопасности" filed Critical Общество с ограниченной ответственностью "Код Безопасности"
Priority to RU2019107893A priority Critical patent/RU2719634C1/ru
Application granted granted Critical
Publication of RU2719634C1 publication Critical patent/RU2719634C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к способу формирования общего секретного ключа в группе абонентов. Технический результат заключается в снижении временных затрат на выполнение процедуры получения общего секретного ключа шифрования-расшифрования в группе абонентов. Способ включает формирование пользователем общего ключа шифрования-расшифрования для узлов связи в группе абонентов, выполнение сеанса взаимодействия пользователя с электронным устройством, задание общих системных параметров для всех узлов сети. При этом осуществляют обмен открытыми ключами узлов сети, используют вычисление в группах точек эллиптических кривых, создают параметр Qx каждого узла х, формируют общий секретный ключ для произвольного числа абонентов в группах точек эллиптических кривых. При этом формируют ключ с использованием криптографически качественного датчика случайных или псевдослучайных чисел на каждом узле сети, выполняют предварительный этап обмена через каналы связи в сети открытыми ключами Yi и основной этап выработки общего секретного ключа, а общий секретный ключ формируют при условии, что некоторые из узлов могут быть недоступными для отправки и получения информации, при этом пользователь одного из узлов включает его, начиная сеанс взаимодействия через каналы связи с узлом сети, на котором он работает, осуществляет защищенный обмен между всеми узлами сети, для чего предварительно должны быть заданы общие системные параметры для всех узлов сети, так же каждый узел должен вычислить и обменяться своими открытыми ключами, затем пользователь создает для каждого узла сети свой параметр Qx, рассылает параметр Qx всем узлам сети, каждому свой, и вычисляет общий секретный ключ. 3 з.п. ф-лы, 2 ил.

Description

Область техники, к которой относится изобретение
Изобретение относится к области криптографии, а именно к способам создания общих ключей шифрования-расшифрования для группы узлов сети. Техническим результатом является снижение временных затрат на выполнение процедур получения абонентами групповых ключей, используемых для шифрования и расшифрования передаваемых сообщений. Технический результат достигается за счет выработки общего ключа шифрования-расшифрования за одну итерацию между неограниченным количеством узлов сети.
Уровень техники
В сетевом оборудовании и различных приложениях, например, при построении виртуальных частных сетей (VPN), необходимо обеспечить конфиденциальность информации, передаваемой по каналам связи. Возникает задача выработки общего секретного параметра для группы участников информационного обмена - общего секретного ключа. С помощью такого ключа осуществляется защита данных симметричными криптографическими алгоритмами, а именно - зашифрование и расшифрование информации, передаваемой между участниками информационного обмена. Далее такой общий ключ будет называться также ключом шифрования-расшифрования, а участники информационного обмена - абонентами или узлами связи.
Способы выработки ключей шифрования-расшифрования можно условно разделить на 2 группы:
- выработка ключей с использованием доверенной стороны - центра распределения ключей;
- выработка ключей абонентами без участия центра распределения ключей.
Существующий уровень техники предоставляет различные способы выработки общего ключа шифрования-расшифрования между неограниченным количеством узлов без использования центра распределения ключей. Примером такой схемы является алгоритм Хьюза ([1], стр. 575, [2]), который заключается в следующем.
Абонент А выбирает случайное большое целое число х и вычисляет закрытый ключ
Figure 00000001
, где g - случайное число из диапазона от 1 до
Figure 00000002
-1,
Figure 00000002
- простое число. Абонент В выбирает случайное большое целое число у и посылает абоненту А значение
Figure 00000003
. Абонент А посылает абоненту В значение
Figure 00000004
. Абонент В вычисляет
Figure 00000005
и
Figure 00000006
. Если все процедуры выполнены, то закрытый ключ k=k'.
Достоинством алгоритма Хьюза является возможность формирования общего секретного ключа без использования центра распределения ключей. Алгоритм оперирует с числами в полях Галуа, поэтому требуется использовать длину модулей не менее 1024 бит [см. [4]). Однако использование алгоритма Хьюза не позволяет выработать общий ключ шифрования-расшифрования, если узлов более двух и хоть один узел не может передавать или принимать данные. Использование нового способа формирования секретного ключа позволяет формировать общий ключ за одну итерацию, передавать секретный параметр для генерации общего ключа вместе с первым зашифрованным пакетом. Для этого требуется переместить максимум операций на предварительный этап, например, на этап регистрации узла в сети. Использование чисел в группах точек эллиптической кривой позволяет уменьшить размер модуля до 256 бит (см., [5]). Уменьшение размера модуля позволяет сократить необходимый размер памяти, уменьшить количество вычислений.
Существующий уровень техники предоставляет различные способы формирования общего ключа для группы узлов. При этом формирование ключа по предлагаемому способу не требует использования центра распределения ключей, не задает ограничений на количество пользователей ключей, не требует предварительного распределения секретных ключей по доверенному каналу связи, в отличие от способов, описанных в патентах: RU №2642806, МПК H04L 9/00, RU 2090006 С1, МПК H04L 9/00, 18.07.1994, US 5838792 А, МПК H04L 9/08; H04L 9/30, 17.11.1998, WO 03013052 (А1), МПК H04L 9/30; H04L 9/32, 2003-02-13, US 2004156498 (А1), МПК G09C 1/00; H04L 9/28; H04L 9/30, 2004-08-12.
Предлагаемый способ позволяет сформировать ключ в группе из произвольного числа абонентов, в то время как в патентах РФ № RU 2286022 С2, RU 2175465 С2 способы предусматривают формирование общего ключа только для двух абонентов. Кроме того, криптографическая стойкость предлагаемого способа построена на решении задачи дискретного логарифмирования что безопаснее, чем задача разложения на множители больших чисел, которая использована в патенте РФ №RU 2286022 С2.
Наиболее близким к заявленному техническому решению является способ формирования ключа шифрования-дешифрования по патенту РФ №2642806, МПК H04L 9/00.
Указанный способ выбран за прототип. Способ-прототип заключается в
формировании пользователем общего ключа шифрования-расшифрования для узлов связи в группе абонентов, выполнении сеанса взаимодействия пользователя с электронным устройством, задании общих системных параметров для всех узлов сети, формировании конфиденциального ключа центра распределения ключей, которое осуществляют путем выбора на основе датчика случайных чисел коэффициентов симметрических полиномов {ƒi{x1,x2)}, i=0,…,r-1 над полем GF(264), личный конфиденциальный ключ абонента А вырабатывается в виде коэффициентов полиномов {gA,i(x)}, i=0,…,r-1, получаемых при подстановке в полиномы {ƒi(x1,x2)} идентификатора YA, идентификатор представлен в цифровой форме, вместо одного из аргументов: gA,i(x)=ƒi(x,YA)=ƒi(YA,x)mod(264), сеансовый ключ KAB получается с помощью подстановки в личный конфиденциальный ключ {gA,i(x)}, i=0,…,r-1, идентификатора YB абонента В: KAB,i=g(YB)mod(264), при этом сеансовый ключ длиной
Figure 00000002
бит представляет собой конкатенацию значений многочленов над полем GF(264):
Figure 00000007
т.е. может быть вычислен по формуле
Figure 00000008
Несмотря на достоинства, прототип имеет недостатки. Указанный способ требует наличия центра распределения ключей в сети узлов.
Целями заявленного изобретения является создание способа формирования общего секретного ключа шифрования-расшифрования для произвольного числа узлов связи за одну итерацию обмена параметрами и уменьшение размера модуля, по которому выполняются операции в поле.
В отличие от патентов-аналогов предлагаемое изобретение описывает новый способ выработки общего ключа в группе узлов, который позволяет получить общий секретный ключ с использованием меньшего количества оперативной памяти узла сети и за меньшее число операций по сравнению с аналогами.
Предлагаемая новая схема выработки общего секретного ключа обладает необходимым уровнем безопасности, аналогичным криптографическим алгоритмам, построенным на невозможности решения задачи дискретного логарифмирования за полиномиальное время и с полиномиальными ресурсами. Она может применяться при условии предварительной идентификации собственников открытых ключей.
Технический результат описываемого изобретения заключается в снижении временных затрат на выполнение процедуры получения общего секретного ключа шифрования-расшифрования в группе абонентов и уменьшении количества оперативной памяти, необходимой для осуществления операций с модулем. Снижение времени достигается за счет переноса этапа выбора эллиптической кривой и обмена открытыми ключами на предварительный этап, например, на этап регистрации узла в сети и формирования общего секретного ключа за одну итерацию обмена параметрами в момент начала передачи данных при произвольном количестве узлов связи и вне зависимости от того, находятся ли все узлы на связи одновременно или нет. Уменьшение количества оперативной памяти достигается за счет уменьшения размеров модуля. При использовании групп точек эллиптической кривой требования к размеру модуля существенно снижаются (не менее чем в 10 раз).
Раскрытие изобретения
Технический результат достигается за счет использования нового способа формирования общего секретного ключа шифрования-расшифрования в группе абонентов, который характеризуется следующими существенными признаками:
1) Способ предполагает формирование общего секретного ключа для произвольного числа абонентов.
2) Способ предполагает вычисление общего секретного ключа в группах точек эллиптических кривых.
3) Способ предполагает наличие предварительного этапа обмена открытыми ключами и основного этапа выработки общего секретного ключа.
4) Способ позволяет сформировать общий секретный ключ даже при условии, что некоторые из узлов могут быть недоступными для отправки и получения информации.
Сущность изобретения как технического решения выражается в новом способе формирования общего секретного клоча шифрования-расшифрования для произвольного количества узлов связи в группе с использованием вычислений в группах точек эллиптических кривых без использования центра распределения ключей. Предлагаемый способ требует в десять раз меньшего объема памяти для операций с модулем по сравнению с аналогами.
Описываемый способ формирования общего секретного ключа в группе абонентов осуществляет формирование пользователем общего ключа шифрования-расшифрования для узлов связи в группе абонентов, выполнение сеанса взаимодействия пользователя с электронным устройством, задание общих системных параметров для всех узлов сети. В этом способе осуществляют обмен открытыми ключами узлов сети, используют вычисление в группах точек эллиптических кривых, создают параметр Qx каждого узла х, формируют общий секретный ключ для произвольного числа абонентов в группах точек эллиптических кривых, при этом формируют ключ с использованием криптографически качественного датчика случайных или псевдослучайных чисел на каждом узле сети, выполняют предварительный этап обмена через каналы связи в сети открытыми ключами Yi и основной этап выработки общего секретного ключа, а общий секретный ключ формируют при условии, что некоторые из узлов могут быть недоступными для отправки и получения информации, при этом пользователь одного из узлов включает его, начиная сеанс взаимодействия через каналы связи с узлом сети, на котором он работает. Пользователь этого узла принимает решение осуществить защищенный обмен между всеми узлами сети, для чего предварительно должны быть заданы общие системные параметры для всех узлов сети, так же каждый узел должен вычислить и обменяться своими открытыми ключами, затем пользователь создает для каждого узла сети свой параметр Qx, рассылает параметр Qx всем узлам сети, каждому свой и вычисляет общий секретный ключ.
В способе может быть использован датчик случайных чисел для создания секретного ключа и вычисления в полях Галуа. При этом не требуется наличие в сети центра распределения ключей и выполняются вычисления в группах точек эллиптических кривых, что позволяет за один этап вычислений выработать общий секретный ключ без взаимодействия со всеми узлами сети.
В этом способе также выполняют вычисления в группах точек эллиптических кривых с использованием вычисления с модулем меньшим по размеру. Выполняют вычисления в группах точек эллиптических кривых с использованием вычисления за один этап и вычисляют общий секретный ключ без взаимодействия со всеми узлами сети. В этом способе в вычислении общего ключа участвуют все узлы сети.
Снижение временных затрат на выполнение процедуры получения общего секретного ключа шифрования-расшифрования в группе абонентов и уменьшение количества оперативной памяти, требуемого для операций, достигается за счет вычислений в группах точек эллиптической кривой, так как в этом случае для хранения и операций над модулем требуется порядка 165-200 бит оперативной памяти, в то время, как для аналогичных операций в поле целых чисел требуется модуль не менее 1024 бит для получения криптографически качественного ключа.
Задача, на решение которой направлено данное изобретение, состоит в формировании секретного ключа шифрования-расшифрования с участием произвольного количества узлов связи за одну итерацию обмена параметрами для вычисления ключа, при условии, что некоторые из узлов могут быть недоступными для отправки и получения информации. С использованием предлагаемого способа достигается существенное снижение временных затрат на выполнение процедур получения ключей в группе абонентов.
Изобретение иллюстрируется следующими рисунками.
Фиг. 1 - блок-схема метода выработки общего ключа в группе узлов;
Фиг. 2 - блок-схема взаимодействия узлов сети.
Здесь и далее термин «абонент» является синонимом термина «узел сети».
Способ формирования общего секретного ключа в группе абонентов заключается в том, что осуществляется формирование общего ключа шифрования-расшифрования 6 для узлов связи в группе абонентов, в ходе сеанса 2 взаимодействия пользователя с электронным устройством, инициируется задание 3 общих системных параметров для всех узлов сети для чего используют вычисления в группах точек эллиптических кривых, после чего узлами сети осуществляется обмен 4 открытыми ключами узлов сети, создаются 5 параметры Qx каждого узла х, формируют 6 общий секретный ключ для произвольного числа абонентов в группах точек эллиптических кривых, при этом формируют ключ с использованием криптографически качественного датчика случайных или псевдослучайных чисел на каждом узле (9, 12, 13, 14, 15, 16, 17, 18) сети, выполняют предварительный этап обмена 3 и 4 через каналы связи 10 в сети 11 открытыми ключами Yi и основной этап выработки общего секретного ключа, а общий секретный ключ формируют при условии, что некоторые из узлов могут быть недоступными для отправки и получения информации, при этом пользователь одного из узлов включает 2 его, начиная сеанс взаимодействия через каналы связи 10 с узлом сети 11, на котором он работает, осуществляет защищенный обмен между всеми узлами сети, для чего предварительно должны быть заданы общие системные параметры для всех узлов сети 3 и 4, так же каждый узел должен вычислить и обменяться своими открытыми ключами, затем пользователь создает для каждого узла сети свой параметр Qx, рассылает параметр Qx всем узлам сети 5, каждому свой и вычисляет общий секретный ключ 6.
В способе также может быть использован датчик случайных чисел для создания секретного ключа и вычисления в полях Галуа (при этом не требуется наличия в сети центра распределения ключей), выполняют вычисления в группах точек эллиптических кривых, что позволяет за один этап вычислений выработать общий секретный ключ без взаимодействия со всеми узлами сети.
В этом способе также выполняют вычисления в группах точек эллиптических кривых с использованием вычисления с модулем меньшим по размеру. Выполняют также вычисления в группах точек эллиптических кривых с использованием вычисления за один этап и вычисляют общий секретный ключ без взаимодействия со всеми узлами сети. В этом способе в вычислении общего ключа участвуют все узлы сети.
При подключении узла (9, 12, 13, 14, 15, 16, 17, 18) в сеть 11 при первом взаимодействии (включении) пользователя с узлом 2 осуществляется выбор некоторой эллиптической кривой Вейерштрасса в краткой форме Е (F р) (пункт 3 на фиг. 1). Эллиптическая кривая содержит циклическую группу точек G порядка q, где q - простое число, Р - образующий элемент группы G,
Figure 00000002
- порядок образующего элемента G. После того, как выбрана конкретная группа точек эллиптических кривых происходит вычисление и обмен открытыми ключами 4.
Предварительный этап (шаг 0).
Пусть в системе присутствуют t узлов сети (на фиг. 2 это узлы 9, 12, 13, 14, 15, 16, 17, 18), для которых необходимо сформировать общий секретный ключ. Каждый узел с номером i, где i=1,…,t, вычисляет свой открытый ключ Yi=yi⋅P, где yi - случайное или псевдослучайное секретное число, которое генерируется при помощи криптографически качественного датчика случайных или псевдослучайных чисел, расположенного на узле, и удовлетворяет следующему требованию:
НОД(yi,р-1)=1.
Операция «⋅» - является умножением в группе точек эллиптической кривой. На фиг. 1 это реализуется на этапе 1, 2, 3. После чего, узлы сети 9, 12, 13, 14, 15, 16, 17, 18 используя каналы связи 10 в сети 11 обмениваются своими открытыми Yi=yi⋅P ключами каждый с каждым (этап 4, фиг. 1).
Секретный ключ Si каждого узла вычисляется следующим образом (5 фиг. 1)
Figure 00000009
Инициатор (любой из узлов 9, 12, 13, 14, 15, 16, 17, 18 фиг. 2) создания группы защищенного обмена данными X генерирует случайный параметр х1 с использованием датчика случайных или псевдослучайных чисел, такой что выполняется условие НОД (х1, р-1)=1, и вычисляет сессионный ключ K по следующей формуле (6 фиг. 1):
Figure 00000010
где xi ∍ [1, t] и х1⋅Р - являются секретными параметрами. Операция + - является сложением в группе точек эллиптической кривой.
Основной этап. Выработка общего секрета (шаг 1).
Инициатор X (любой из узлов 9, 12, 13, 14, 15, 16, 17, 18 фиг. 2) отправляет по открытому каналу связи каждому j-му узлу в группе узлов отдельный параметр Qx=x1⋅Yj (пункт 5 на фиг. 1).
И получив все параметры Yi и Qx, каждый узел 9, 12, 13, 14, 15, 16, 17, 18 (фиг. 2) может вычислить общий секретный ключ
Figure 00000011
что равнозначно:
Figure 00000012
Общий секретный ключ записывается каждым узлом на физический носитель (пункт 6 фиг. 1).
Если этапы 1, 2, 3, 4, 5, 6 выполнены правильно, и ключ K сформирован, то на все узлы на этапе 7 принимают решение о переходе на этап 8, после чего используют общий ключ для шифрования передаваемых и принимаемых данных. Если по каким-либо причинам произошел сбой и ключ K не сформирован, то на этапе 7 принимается решение о повторной генерации всех параметров начиная с этапа 2.
На фиг. 1 приведена схема формирования общего ключа для узлов сети 9, 12, 13, 14, 15, 16, 17, 18 фиг. 2, в роли которых могут выступать компьютеры, роутеры, маршрутизаторы, датчики различных типов и прочее оборудование или программное обеспечение, установленное на оборудовании, объединенном в общую сеть связи.
На фиг. 2 приведены предварительный и основной этапы формирования общего ключа на примере сети из восьми узлов 9, 12, 13, 14, 15, 16, 17, 18 фиг. 2, состоящей из компьютеров, серверов, смартфонов или любых других вычислительных устройств. Общий ключ будет формироваться следующим образом.
Пользователь одного из узлов включает его (этап 1 фиг. 1), начиная сеанс взаимодействия с узлом сети, например, 9 (фиг. 2), на котором он работает (этап 2 фиг. 1), пользователь этого узла принимает решение осуществить защищенный обмен между всеми узлами сети 9, 12, 13, 14, 15, 16, 17, 18 (фиг. 2), для чего предварительно должны быть заданы общие системные параметры (этапы 1, 2, 3 фиг. 1) для всех узлов сети 9, 12, 13, 14, 15, 16, 17, 18 (фиг. 2), так же каждый узел должен вычислить и обменяться своими открытыми ключами на этапе 4 (фиг. 1). В случае, если пользователь использует в качестве своего узла узел номер 9 (фиг. 2), то он создает для каждого узла сети свой параметр Qx на этапе 5 (фиг 1), рассылает параметр Qx всем узлам сети, каждому свой Qx и вычисляет общий секретный ключ на этапе 6 (фиг 1). Этапы 2, 3, 4 (фиг. 1) выполняются до начала передачи информации между узлами.
Для иллюстрации выбрано восемь различных узлов сети, в качестве которых выступают различные электронные сетевые устройства - сервера, компьютеры, ноутбуки, смартфоны, телефоны.
При первом подключении в сеть 11, на этапах 2, 3, 4 каждый из узлов (9, 12, 13, 14, 15, 16, 17, 18) по каналу связи 10 передает остальным узлам свой открытый ключ Yi.
Если один из узлов сети, например, 9 (фиг. 2), хочет передать данные по защищенному каналу связи 10 он выполняет этапы 5 и 6 (фиг. 1), отправляет всем узлам 9, 12, 13, 14, 15, 16, 17, 18 (фиг. 2) в сети 11 свой параметр Qx и данные зашифрованные на ключе K. Каждый из узлов выполняет этап 6 (фиг. 1) и таким образом получает K, используя который может расшифровать все полученные и зашифрованные на данном ключе сообщения от других узлов.
Вывод
Предлагаемое изобретение достигает технической цели формирования общего секретного ключа за один цикл обмена информацией путем соблюдения указанного порядка создания ключей. Предлагаемый способ позволяет выполнить обмен открытыми ключами заранее, например, в момент, когда узел добавляется в сеть, в результате создание общего секретного ключа может происходить одновременно с передачей первого зашифрованного пакета от инициатора общения.
Изменение количества узлов сети в защищенном обмене информацией никак не влияет на количество шагов алгоритма выработки общего секрета. Данная схема позволяет выработать общий секрет и вести обмен информацией даже при условии временной недоступности части узлов обмена информацией. Применение новой схемы выработки общего секрета может быть эффективнее существующих алгоритмов в различных системах: при построении виртуальных частных сетей (VPN), защищенных мессенджерах и в иных системах, где необходимо обеспечить конфиденциальность информации.
Технический результат описываемого изобретения заключался в снижении временных затрат на выполнение процедуры получения общего секретного ключа шифрования-расшифрования в группе абонентов и уменьшении количества оперативной памяти, необходимой для осуществления операций с модулем.
Таким образом, повышается эффективность сетевых узлов при выработке общего секретного ключа в группе узлов, так как для выработки общего ключа требуется меньше времени и меньше ресурсов.
В результате предлагаемого способа формирования общего секретного ключа в группе абонентов решены следующие задачи:
1) минимизировано количество пересылок данных между узлами сети;
2) повышен уровень безопасности;
3) снижено количество требуемой для вычислений оперативной памяти каждого узла;
4) снижено количество операций вычисления общего секретного ключа в группе абонентов.
Источники информации.
1. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. - М.: Триумф, 2002. - 816 с.
2. Hughes Е. An Encrypted Key Transmission Protocol» CRYPTO 94, 1994.
3. Патент RU 2642806 C1, МПК H04L 9/08, 26.01.2018. - Способ формирования ключа шифрования-дешифрования.
4. Патент RU 2090006 С1, МПК H04L 9/00, 18.07.1994. - Способ формирования ключа шифрования-дешифрования.
5. Патент RU 2420892 С1, МПК H04L 9/00, 10.06.2011. - Способ формирования общего секретного ключа двух удаленных абонентов.
6. Патент RU 2286022 С2, МПК H04L 9/30, H04K 1/00, 20.10.2006. - Способ формирования общего секретного ключа двух удаленных абонентов.
7. Патент RU 2175465 С2, МПК H04L 9/00, 27.10.2001. - Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком.
8. Патент US 5838792 А, МПК H04L 9/08; H04L 9/30, 17.11.1998. - Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem. Компьютерная система для централизованного распределения сеансовых ключей, повышения конфиденциальности обмена сообщениями и распространения информации с использованием разделенного закрытого ключа публичной криптосистемы.
9. Патент WO 03013052 (А1), МПК H04L 9/30; H04L 9/32, 2003-02-13. - CRYPTOSYSTEMS BASED ON NON-COMMUTATITY. Криптосистемы, основанные на коммутативных подмножествах полугрупп.
10. Патент US 2004156498 (А1), МПК G09C 1/00; H04L 9/28; H04L 9/30, 2004-08-12. - Public key cryptosystem using finite non abelian groups.
Криптосистема с открытым ключом с использованием конечных неабелевых групп.

Claims (4)

1. Способ формирования общего секретного ключа в группе абонентов, включающий формирование пользователем общего ключа шифрования-расшифрования для узлов связи в группе абонентов, выполнение сеанса взаимодействия пользователя с электронным устройством, задание общих системных параметров для всех узлов сети, отличающийся тем, что осуществляют обмен открытыми ключами узлов сети, используют вычисление в группах точек эллиптических кривых, создают параметр Qx каждого узла х, формируют общий секретный ключ для произвольного числа абонентов в группах точек эллиптических кривых, при этом формируют ключ с использованием криптографически качественного датчика случайных или псевдослучайных чисел на каждом узле сети, выполняют предварительный этап обмена через каналы связи в сети открытыми ключами Yi и основной этап выработки общего секретного ключа, а общий секретный ключ формируют при условии, что некоторые из узлов могут быть недоступными для отправки и получения информации, при этом пользователь одного из узлов включает его, начиная сеанс взаимодействия через каналы связи с узлом сети, на котором он работает, осуществляет защищенный обмен между всеми узлами сети, для чего предварительно должны быть заданы общие системные параметры для всех узлов сети, так же каждый узел должен вычислить и обменяться своими открытыми ключами, затем пользователь создает для каждого узла сети свой параметр Qx, рассылает параметр Qx всем узлам сети, каждому свой, и вычисляет общий секретный ключ.
2. Способ по п. 1, отличающийся тем, что выполняют вычисления в группах точек эллиптических кривых с использованием вычисления с модулем, меньшим по размеру.
3. Способ по п. 1, отличающийся тем, что выполняют вычисления в группах точек эллиптических кривых с использованием вычисления за один этап и вычисляют общий секретный ключ без взаимодействия со всеми узлами сети.
4. Способ по п. 1, отличающийся тем, что в вычислении общего ключа участвуют все узлы сети.
RU2019107893A 2019-03-19 2019-03-19 Способ формирования общего секретного ключа в группе абонентов RU2719634C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019107893A RU2719634C1 (ru) 2019-03-19 2019-03-19 Способ формирования общего секретного ключа в группе абонентов

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019107893A RU2719634C1 (ru) 2019-03-19 2019-03-19 Способ формирования общего секретного ключа в группе абонентов

Publications (1)

Publication Number Publication Date
RU2719634C1 true RU2719634C1 (ru) 2020-04-21

Family

ID=70415542

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019107893A RU2719634C1 (ru) 2019-03-19 2019-03-19 Способ формирования общего секретного ключа в группе абонентов

Country Status (1)

Country Link
RU (1) RU2719634C1 (ru)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040098589A1 (en) * 2002-11-14 2004-05-20 Identicrypt, Inc. Identity-based encryption system
US20040156498A1 (en) * 2001-07-12 2004-08-12 Paeng Seong Hun Public key cryptosystem using finite non abelian groups
RU2329605C2 (ru) * 2004-02-09 2008-07-20 Корпорация "Самсунг Электроникс" Система распределения ключей и способ ее функционирования
RU2412548C1 (ru) * 2009-08-26 2011-02-20 Николай Андреевич Молдовян Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы
RU2642806C1 (ru) * 2017-03-27 2018-01-26 Франгиз Гильфанетдинович Хисамов Способ формирования ключа шифрования-дешифрования

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040156498A1 (en) * 2001-07-12 2004-08-12 Paeng Seong Hun Public key cryptosystem using finite non abelian groups
US20040098589A1 (en) * 2002-11-14 2004-05-20 Identicrypt, Inc. Identity-based encryption system
RU2329605C2 (ru) * 2004-02-09 2008-07-20 Корпорация "Самсунг Электроникс" Система распределения ключей и способ ее функционирования
RU2412548C1 (ru) * 2009-08-26 2011-02-20 Николай Андреевич Молдовян Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы
RU2642806C1 (ru) * 2017-03-27 2018-01-26 Франгиз Гильфанетдинович Хисамов Способ формирования ключа шифрования-дешифрования

Similar Documents

Publication Publication Date Title
US8429408B2 (en) Masking the output of random number generators in key generation protocols
EP2399361B1 (en) Identity based authenticated key agreement protocol
US20190307790A1 (en) Method and apparatus for establishing a key agreement protocol
Ding et al. Hyper-encryption and everlasting security
US20120221858A1 (en) Accelerated Key Agreement With Assisted Computations
US6493449B2 (en) Method and apparatus for cryptographically secure algebraic key establishment protocols based on monoids
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
Zhang New approaches to password authenticated key exchange based on RSA
Ferrari et al. Lightweight group-key establishment protocol for IoT devices: Implementation and performance Analyses
Huang et al. Constructing a Secure Point-to-Point Wireless Environment by Integrating Diffie-Hellman PKDS RSA and Stream Ciphering for Users Known to Each Other.
Peng et al. Efficient distributed decryption scheme for IoT gateway-based applications
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
CA2742530C (en) Masking the output of random number generators in key generation protocols
EP2493112B1 (en) Accelerated key agreement with assisted computations
Rawat et al. Computation and communication efficient Chinese remainder theorem based multi-party key generation using modified RSA
RU2719634C1 (ru) Способ формирования общего секретного ключа в группе абонентов
Yang et al. Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles
CN108768923A (zh) 一种基于量子可逆逻辑线路的加密算法的聊天实时加密方法
Huang et al. Multi-agent system protecting from attacking with elliptic curve cryptography
WO2021062517A1 (en) Broadcasting in supersingular isogeny-based cryptosystems
Tong et al. Certificateless and pairing-free key agreement scheme for satellite network
Issad et al. Secure Hybrid Crypto-system AES/RSA on FPGA for Data Communication
Te Chen A Secure Group Data Encryption Scheme in Intelligent Manufacturing Systems for IIoT
Ghehioueche et al. Performance Evaluation and Analysis of Encryption Schemes for Wireless Sensor Networks
Tian et al. A practical publicly verifiable secret sharing scheme based on bilinear pairing