BRPI1006182B1 - método para comunicações seguras entre um primeiro nó e um segundo nó em uma rede, dispositivo de gerenciamento provido de material de geração de chave raiz e rede - Google Patents
método para comunicações seguras entre um primeiro nó e um segundo nó em uma rede, dispositivo de gerenciamento provido de material de geração de chave raiz e rede Download PDFInfo
- Publication number
- BRPI1006182B1 BRPI1006182B1 BRPI1006182-7A BRPI1006182A BRPI1006182B1 BR PI1006182 B1 BRPI1006182 B1 BR PI1006182B1 BR PI1006182 A BRPI1006182 A BR PI1006182A BR PI1006182 B1 BRPI1006182 B1 BR PI1006182B1
- Authority
- BR
- Brazil
- Prior art keywords
- key generation
- node
- generation material
- key
- management device
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H04W12/0401—
-
- H04W12/04031—
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Complex Calculations (AREA)
- Error Detection And Correction (AREA)
Abstract
MÉTODO PARA COMUNICAÇÕES SEGURAS ENTRE UM PRIMEIRO NÓ E UM SEGUNDO NÓ EM UMA REDE, DISPOSITIVO DE GERENCIAMENTO PROVIDO DE MATERIAL DE GERAÇÃO DE CHAVE RAIZ, REDE E PROGRAMA DE COMPUTADOR PARA UM DISPOSITIVO DE GERENCIAMENTO EM UMA REDE. Um método para proteger as comunicações entre um primeiro nó (N1) e um segundo nó (N2) em uma rede (1) que compreende adicionalmente um dispositivo de gerenciamento (2) provido de materiais de geração de chave raiz, o método compreendendo as seguintes etapas: o dispositivo de gerenciamento que gera, com base nos materiais de geração de chave raiz, um primeiro compartilhamento de material de geração de chave de nó que compreende diversos subelementos e o primeiro compartilhamento de material de geração de chave de nó sendo disposto para gerar uma primeira chave completa, o dispositivo de gerenciamento que seleciona um subconjunto de subelementos dos primeiros compartilhamentos de material de geração de chave, o número de subelementos selecionados sendo menor ou igual ao número total de subelementos dos primeiros compartilhamentos de material de geração de chave, e os subelementos selecionados formando um primeiro compartilhamento de material de geração de chave ou mecanismo de geração de chave simétrica de nó parcial, o primeiro nó que gera,(...).
Description
[001] A presente invenção se refere a um método para comunicações seguras e redes de comunicação que têm dispositivos de comunicação, utilizando meios seguros, como sistema de criptografia para proteger as comunicações. Essa invenção constata uma aplicação vantajosa em redes de comunicação, como sensor sem fio móvel e redes de atuador (WSNs) e, mais particularmente, em redes médicas sem fio para monitoramento de pacientes ou outras redes pessoais, como redes de iluminação de ambiente, redes de automação de construção, rede de equipamentos de carro.
[002] Devido a essas aplicações sensíveis, as redes deste tipo devem ser providas com serviços de segurança, como confidencialidade, autenticação, integridade e autorização.
[003] Os sistemas de criptografia utilizados em redes de comunicação convencionais habilitam tipicamente serviços de segurança com base em métodos criptográficos para proteger as comunicações. Os métodos criptográficos requerem chaves criptográficas para suas operações.
[004] Mais particularmente, em algumas redes que compreendem partes ou nós, que têm que ser eficientes em termos de custo, a criptografia simétrica é, portanto, normalmente aplicada para habilitar os serviços de proteção necessários. De fato, em redes deste tipo, como redes de sensor sem fio, os nós são tipicamente constritos por recurso, a saber, em termos de energia de bateria, largura de banda de comunicação, energia de processamento ou memória. Os métodos de segurança com base em criptografia assimétrica são, portanto, considerados, de maneira geral, ineficientes ou inviáveis nesses nós.
[005] A questão fundamental em criptografia simétrica recai na distribuição por chave, isto é, no estabelecimento de segredos compartilhados nos nós pertencentes a uma rede e que têm de se comunicarem de maneira segura. Esse problema é particularmente eminente em WSNs, uma vez que o tamanho delas pode variar de dez a diversos dez de milhares de nós sua natureza pode ser muito dinâmica, por exemplo, a topologia de rede pode não ser conhecida a priori.
[006] As chaves criptográficas são distribuídas e estabelecidas entre as partes envolvidas por meio de diferentes métodos com base em criptografia de chave pública, um centro de distribuição de chave ou outras técnicas simétricas. Em particular, durante os últimos anos, foi realizada pesquisa sobre o projeto dos esquemas de distribuição de chave para redes de sensor. Os esquemas de pré-distribuição de chave aleatória, o centro de confiança com base em esquemas de distribuição de chave ou a aplicação de criptografia de chave pública foram propostos. Em muitos desses esquemas, encontramos troca entre segurança e desempenho. Por exemplo, os esquemas de pré-distribuição de chave aleatória distribuem um número de W chaves escolhidas de maneira aleatória de um reservatório de M chaves a cada nó na WSN. Assim, dois nós têm uma probabilidade P de compartilharem uma chave comum, que depende de W e M, e de serem capazes de estabelecer uma ligação de comunicação segura. Entretanto, esses esquemas podem ser infringidos pela captura de nós e pelas chaves armazenadas. Além disso, requer o armazenamento de um número relativamente alto de chaves, por exemplo, entre 50 e 200, equivalente a 500 ou 2000 bytes para chaves de 100 bits. Os esquemas de acordo de chave com base em chave pública requerem o armazenamento de uma única chave, mas os algoritmos para a geração de chave são bastante complexos. Além disso, o sistema ainda é lento do ponto de vista computacional, uma vez que são necessários poucos segundos para um aperto de mão de acordo-chave. Alguns esquemas de distribuição de chave convencionais são esquemas de distribuição de compartilhamento de material de geração de chave denominados alfa-seguros, nos quais um nó que pertence a uma rede não é diretamente provido com chave criptográfica pronta, mas com o mesmo material de geração de chave específica por nó que permite que se compute uma chave compartilhada com outro nó da rede para proteger as comunicações. Essas informações específicas de nó é um compartilhamento de material de geração de chave derivado de um material de geração de chave raiz compreendido em um dispositivo de gerenciamento da rede. Esses esquemas alfa-seguros oferecem uma troca entre o desempenho, disponibilidade e segurança. A principal desvantagem desses sistemas se refere ao fato de que o material de geração de chave raiz seja para a captura de nós alfa e, portanto, a combinação de compartilhamentos de material de geração de chave alfa compromete todo o material de geração de chave de raiz .
[007] Um objetivo da invenção é propor um método para proteger as comunicações em uma rede que supere a desvantagem mencionada acima e, portanto, aumente o desempenho dos esquemas de distribuição de chave convencionais.
[008] Outro objetivo da invenção é prover uma rede, na qual a captura de qualquer número de nós não comprometa a rede.
[009] Ainda outro objetivo da invenção é estabelecer uma distribuição de chave eficiente, que atinja um nível de segurança muito mais forte do que os esquemas de distribuição de chave alfa-seguros da técnica anterior, enquanto minimiza as exigências de recursos para os nós da rede.
[0010] As reivindicações independentes, que estão anexas à descrição, definem os diversos aspectos da invenção. As reivindicações dependentes definem características adicionais que podem ser aplicadas para implementar a invenção para o benefício.
[0011] A presente invenção possibilita comunicações seguras entre um primeiro nó e um segundo nó em uma rede que compreende adicionalmente um dispositivo de gerenciamento provido de um mecanismo de geração de chave simétrica (SKGE) . Um mecanismo de geração de chave simétrica SKGE(.)é um bloco criptográfico que permite que um primeiro partido, Alice, gere uma chave em par com outra pessoa na rede, por exemplo, Bob, com três propriedades operacionais desejadas. Primeiramente, ele é computacionalmente muito mais eficiente do que um aperto de mão assimétrico para o acordo de chave. Em segundo, o mecanismo de geração de chave pode ser armazenado de maneira muito eficiente, isto é, requer o armazenamento de poucos bytes quando comparado com as chaves N- 1 de um esquema de distribuição de chaves simétrica trivial. Em terceiro, o mecanismo é difícil de ser infringido.
[0012] Por uma questão geral, definimos o SKGE de uma entidade RA, por exemplo, um nó, como uma estrutura que permite que a entidade RA a geração rápida e eficiente de chaves simétricas com qualquer outra entidade RB no sistema, dada a identidade da outra pessoa. O SKGE da entidade RA tem base no mesmo material de geração de chave secreto KMA. Essas informações secretas são uma combinação de diversos n conjuntos de material de geração de chave KMa_j gerados de n compartilhamentos de material de geração de chaves independentes KM'a_j. Os compartilhamentos de material de geração de chave KM'i-j para diferentes entidades são gerados a partir de algum material de geração de chave raiz KMjroot.
[0013] O material de geração de chave raiz KMa_j e os compartilhamentos de material de geração de chave KM'i-j têm base, por exemplo, em funções matemáticas bem conhecidas utilizadas em criptografia. Essas funções matemáticas poderiam incluir polinômios, matrizes, estruturas combinatórias ou similares. As operações matemáticas podem ser realizadas em qualquer campo finito ou outra estrutura matemática, como estruturas algébricas, incluindo grupos, campos, círculos, espaços de vetor etc.
[0014] A operação de um SKGE compreende as seguintes etapas:
[0015] - o dispositivo de gerenciamento que gera, com base em material de geração de chave raiz, por exemplo, materiais de geração de chave raiz de polinômio e em um identificador do primeiro nó, um conjunto de compartilhamentos de material de geração de chave para o primeiro nó, por exemplo, sob a forma de um a primeiro polinômio, cada primeiro compartilhamento de material de geração de chave sendo dividido em dois subelementos.
[0016] - o dispositivo de gerenciamento que seleciona um subconjunto de subelementos dos primeiros compartilhamentos de material de geração de chave, por exemplo, coeficientes de polinômio, o número de subelementos selecionados para cada primeiro compartilhamento de material de geração de chave sendo menor ou igual ao número total de subelementos daquele primeiro compartilhamento de material de geração de chave, e os subelementos selecionados formando um primeiro compartilhamento de material de geração de chave de nó parcial ou mecanismo de geração de chave simétrico,
[0017] - a transmissão do dispositivo de gerenciamento do primeiro compartilhamento de material de nó parcial ao primeiro nó e
[0018] - a geração do primeiro nó, com base no primeiro compartilhamento de material de geração de chave de nó parcial ou mecanismo de geração de chave simétrica e em um identificador do segundo nó, uma primeira chave, utilizado para proteger as comunicações com o segundo nó.
[0019] Esse método para um mecanismo de geração de chave simétrica aumenta a resiliência do esquema de distribuição de chave, pois um nó é provido somente de uma parte do primeiro compartilhamento de material de geração de chave de nó, mesmo que a captura de um número alto de nós não permita que um agressor recupere o material de geração de chave raiz inicial.
[0020] Além disso, um mecanismo de geração de chave simétrica pode combinar diversos elementos advindos de diferentes compartilhamentos de material de geração de chave gerados de diferentes operações de mistura de materiais de geração de chave raiz, por exemplo, realizadas em diferentes campos finitos.
[0021] Uma característica de segurança adicional se refere ao nível de segurança configurável por meio da utilização de compartilhamentos de material de geração de chave e compartilhamentos de material de geração de chave raiz de complexidade diferente. Por exemplo, se o material de geração de chave raiz for um polinômio, o grau de polinômio escolhido pode ser utilizado para prover uma troca entre a complexidade e a segurança computacionais.
[0022] Ademais, uma vez que o nó é provido de um número menor de elementos, assim, de um número menor de bits, suas exigências de memória para armazenar esses elementos são minimizadas e as exigências computacionais para gerar a chave parcial também são reduzidas.
[0023] Em outra realização, o material de geração de chave raiz é um polinômio bivariado simétrico. Essa característica induz que, se o segundo nó for provido de um compartilhamento de material de geração de chave parcial, computado da mesma maneira que o primeiro compartilhamento de material de geração de chave de nó, e gera uma segunda chave parcial da mesma forma, essa segunda chave é igual à primeira chave.
[0024] Ainda em outra realização da invenção, o material de geração de chave raiz é um polinômio de grau 1 com coeficientes em um Campo finito GF(q)n, em que qn é um número primo igual a 2n-1, em que n é um número inteiro.
[0025] Em outra realização, o mecanismo de geração de chave simétrica de uma entidade é designado ao combinar os elementos advindos de diversos compartilhamentos de polinômio gerados a partir de diversos polinômios bivariados de graus diferentes e em diferentes campos finitos. A combinação é realizada de maneira que a geração real dos compartilhamentos de polinômio seja realizada nos campos correspondentes, mas o mecanismo de geração de chave simétrica combina os elementos e as operações que são comuns a todos os campos.
[0026] Outro aspecto da invenção se refere a um dispositivo de gerenciamento provido de um material de geração de chave raiz, em uma rede que compreende adicionalmente um nó. O dispositivo de gerenciamento compreende:
[0027] - meios para gerar, mediante o recebimento de um identificador do nó, um compartilhamento de material de geração de chave de nó com base no material de geração de chave raiz, cada compartilhamento de material de geração de chave dividido em subelementos, o dito compartilhamento de material de geração de chave de nó;
[0028] - meios para selecionar um subconjunto de subelementos do primeiro compartilhamento de material de geração de chave para o projeto do mecanismo de geração de chave simétrica. O número de subelementos direcionados de cada compartilhamento de material de geração de chave sendo menor ou igual ao número total de subelementos desse subidentificador para formar um compartilhamento de material de geração de chave de nó parcial adaptado para gerar uma primeira chave,
[0029] - meios para distribuir o compartilhamento de material de geração de chave de nó parcial ao nó.
[0030] Outro aspecto da invenção se refere a uma rede que compreende um dispositivo de gerenciamento, conforme descrito acima, e um dispositivo de comunicação. O dispositivo de comunicação é provido de um identificador e um mecanismo de geração de chave simétrica e compreende:
[0031] meios para transmitir seu identificador ao dispositivo de gerenciamento,
[0032] meios para receber, do dispositivo de gerenciamento, um compartilhamento de material de geração de chave de nó parcial,
[0033] meios para receber um identificador de outro nó e
[0034] meios para gerar, com base no mecanismo de geração de chave simétrica recebido ou compartilhamento de material de geração de chave de nó parcial, e o outro identificador de nó recebido, uma chave para se comunicar com o outro nó.
[0035] Esses e outros aspectos da invenção serão aparentes e elucidados em relação às realizações doravante descritas.
[0036] A presente invenção será agora descrita em mais detalhes, a título de exemplo, com referências aos desenhos anexos, nos quais:
[0037] A Figura 1 representa uma rede, de acordo com a invenção, compreendendo um dispositivo de gerenciamento e dois nós.
[0038] A Figura 2 é um diagrama de blocos que apresenta uma sequência de um método, de acordo com a invenção, para um mecanismo de geração de chave simétrica básico.
[0039] A Figura 3 apresenta um processo de geração de chave convencional em um mecanismo de geração de chave simétrica básico.
[0040] A Figura 4a apresenta um processo de geração de chave, de acordo com a invenção.
[0041] A Figura 4b apresenta outro processo de geração de chave, de acordo com a invenção
[0042] A Figura 4c apresenta uma realização da invenção, em que os subelementos escolhidos de dois compartilhamentos de polinômio gerados a partir de dois polinômios bivariados diferentes sem dois campos finitos diferentes são combinados para criar o mecanismo de geração de chave simétrica da entidade R. Nessa figura, representamos somente os elementos relacionados às multiplicações modulares.
[0043] A Figura 5 representa os bits do material de geração de chave raiz envolvidos na geração de alguns subelementos de um SKGE quando um polinômio bivariado de grau for utilizado como material de geração de chave raiz.
[0044] A presente invenção se refere a um método para proteger as comunicações em uma rede. Uma sequência operacional exemplar desse método será descrita em conjunto com a figura 1 que apresenta uma rede, de acordo com a invenção, e a figura 2 que apresenta um diagrama de blocos de uma sequência operacional da rede. A figura 2 inclui alguns elementos exemplares utilizados no projeto de um mecanismo de geração de chave simétrica básico.
[0045] Essa rede compreende um dispositivo de gerenciamento 2, provido de um material de geração de chave raiz durante uma fase de configuração CONFIG. Em uma realização exemplar, o material de geração de chave raiz é um polinômio bivariado simétrico F(x,y) de grau 1 com coeficientes em um campo finito GF(q). O polinômio pode ser escrito como segue: F(x,y)=a00+a01x+a10y+a11xy
[0046] onde a01=a10.
[0047] Em uma realização, a característica do campo GF(q) é um número primo de Mersenne qn = 2n - 1, onde n é um número inteiro, por exemplo, n = 17, 127 ou 521.
[0048] Durante essa fase de configuração CONFIG, cada nó (N1, N2) da rede é respectivamente provido de um identificador (ID1, ID2). Esses identificadores têm extensão de r bits, onde r é um número inteiro menor que n. Em um exemplo, r é igual à parte do número inteiro de n/3. Essa fase de configuração geralmente ocorre durante uma fase de pré-desenvolvimento da rede, isto é, antes que os nós tenham unido de fato a rede.
[0049] Uma vez que os nós são desenvolvidos, o dispositivo de gerenciamento gera, durante uma fase GENER, um compartilhamento completo de material de geração de chave para o nó N1, com base no material de geração de chave raiz F(x,y) e no identificador ID1. O compartilhamento completo de material de geração de chave para o nó N1 é fID1(y) = bID1_1*y+bID1_0, onde os coeficientes desse polinômio são computados como segue: bID1_1 = a10 + a11*ID1 (mod q) e bID1_0 = a00 + a01*ID1 (mod q) . Essas operações são realizadas no modulo q, como todas as operações realizadas nesse método, pois o sistema se realiza sobre um campo finito GF(q).
[0050] Agora, descreveremos brevemente um processo de geração de chave, de acordo com um método convencional, para explicar em seguida as melhoras da presente invenção, com base em SKGEs.
[0051] Esse processo convencional será descrito com referência à figura 3, com as seguintes suposições:
[0052] o material de geração de chave raiz provido no dispositivo de gerenciamento é F(x,y)=a00+a01x+a10y+a11xy, que pode ser fatorizado na forma
[0053] F(x,y) = (a00 + a01x) + (a10 + a11x) y.
[0054] os coeficientes de F(x,y) são expressos na forma de três segmentos concatenados.
[0055] a rede compreende dois nós, cujos identificadores são R e V.
[0056] A primeira etapa consiste em gerar o compartilhamento de material de geração de chave para o nó R, ao avaliar F(x,y) em x = R, então, gerar FR(y) = bR_0 + bR_1*y.
[0057] Essa avaliação é apresentada na parte superior da figura 3 com:
[0058] na parte superior esquerda, a computação de bR_0 = (a01R + a00) (mod q) e
[0059] na parte superior direita, a computação de bR_1 = (a11R + a10)mod(q) .
[0060] Então, em um sistema convencional, o compartilhamento completo de material de geração de chave gerado pelo dispositivo de gerenciamento é transmitido ao nó R, isto é, os seis segmentos: bR_0-1, bR_0-2, bR_0-3, bR_1-1, bR_1-2, bR_1-3.
[0061] Quando for estabelecida uma comunicação entre o nó R e o nó V, o identificador V é provido ao nó R, de maneira que ele possa gerar uma chave completa para proteger a comunicação. Essa chave é uma chave em par, na qual ambos os nós concordam. Isso é computado ao avaliar o compartilhamento de material de geração de chave do nó FR(y) em y = V. Essa computação é apresentada na parte inferior da figura 3. O cálculo bR_1 *V + bR_0 provê uma chave K composta de três segmentos concatenados K1, K2 e K3.
[0062] Os elementos W1 e z1 correspondem a portadoras, que dependem do tamanho do campo finito.
[0063] Nesse sistema convencional, todos os segmentos do compartilhamento completo de material de geração de chave de um nó são transmitidos a esse nó. Da mesma forma, se um número alto de nós for capturado, então, um agressor pode comprometer o material de geração de chave raiz e, assim, todo o sistema. Nesse caso, 2 nós capturados seriam suficientes para comprometer o material de geração de chave raiz, uma vez que são utilizados polinômios de grau 1.
[0064] Agora, descreveremos, com referência às figuras 2 e 4, as melhoras propostas pela presente invenção para superar essa questão de segurança, entre outras desvantagens.
[0065] Voltando à sequência operacional da figura 2, após ter gerado o compartilhamento completo de material de geração de chave do nó N1, com ID1, o dispositivo de gerenciamento seleciona, em uma etapa SELECT, alguns segmentos de diferentes coeficientes para gerar um compartilhamento de material de geração de chave parcial.
[0066] Esses segmentos, também chamados de subelementos, são escolhidos a fim de permitirem a geração de uma parte da chave completa. Assim, em uma realização exemplar, o dispositivo de gerenciamento distribui ao nó N1 somente os seguintes coeficientes: bID1_0-3, bID1_1-1 e bID1_1-3, apresentados no quadrado em negrito na figura 4. Esses elementos, que formam um compartilhamento de material de geração de chave parcial, são, então, distribuídos ao nó N1.
[0067] Então, quando uma comunicação deve ser estabelecida entre os nós N1 e N2, o identificador ID2 é transmitido ao N1, e o processo de geração de chave (KEY_GEN) é realizado. Como pode ser visto na figura 4, sendo provido somente de bID1_0-3, bID1_1-1 e bID1_1-3, o nó N1 não pode computar todos os elementos de chave K1, K2 e K3, mas pode gerar os bits mais significativos da chave, K3. O leitor pode entender isso ao analisar a relação entre as diferentes partes dos coeficientes e as operações modulares realizadas. A chave parcial K3 é então utilizada para criptografar as comunicações entre o nó N1 e o nó N2.
[0068] Da mesma maneira, o dispositivo de gerenciamento também gera, em uma realização, um segundo compartilhamento de material de geração de chave de nó com base no compartilhamento de material de geração de chave raiz e em um identificador do segundo nó, o segundo compartilhamento de material de geração de chave de nó estando na forma de um segundo polinômio, que tem o mesmo número de coeficientes que os primeiros coeficientes. O segundo compartilhamento de material de geração de chave é disposto para gerar uma segunda chave completa. Os segundos coeficientes de polinômio desse segundo compartilhamento de material de geração de chave de nó são divididos de maneira semelhante aos primeiros coeficientes de polinômio, isto é, cada coeficiente é dividido em três subelementos. Então, o dispositivo de gerenciamento seleciona alguns subelementos dos segundos coeficientes de polinômio para formarem um segundo compartilhamento de material de geração de chave de nó parcial e para transmiti-lo ao segundo nó.
[0069] Os subelementos selecionados para os segundos coeficientes de polinômio correspondem aos subelementos selecionados para formarem o primeiro compartilhamento de material de geração de chave de nó parcial. Nesse contexto, o termo "elementos correspondentes" significa os subelementos que estão na mesma posição, isto é, bID2_o-3, bID2_1-1 e bID2_1-3, que representam o terceiro elemento do primeiro coeficiente, e o primeiro e terceiro elementos do segundo coeficiente.
[0070] Com base no segundo compartilhamento de material de geração de chave de nó e no identificador do primeiro nó, o segundo nó gera uma segunda chave parcial, utilizada para proteger as comunicações com o primeiro nó. Uma vez que o material de geração de chave raiz é um polinômio simétrico, e uma vez que os subelementos correspondentes são escolhidos do primeiro compartilhamento de material de geração de chave de nó parcial e do segundo compartilhamento de material de geração de chave de nó, a segunda chave parcial é igual à primeira chave parcial. Além disso, essa segunda chave parcial é uma parte da segunda chave completa.
[0071] Observe que a presente realização utiliza somente os bits mais significativos da chave resultante, isto é, suas pessoas que utilizam a presente realização de um mecanismo de geração de chave simétrica simples podem concordar com os bits mais significativos de K3. Isso se deve às operações serem realizadas "fora do campo original" GF(q) e parte das informações é perdida. Em particular, ambas as pessoas não armazenam quaisquer informações para incluir o efeito de portadores na fase de geração de chave. Entretanto, esse efeito é mínimo uma vez que a probabilidade de propagação de portadores diminui com o número de bits. Em particular, pode ser provado que dois nós podem concordar com uma chave comum com 1 - 2-b de probabilidade após remover o b de bits menos significativos das chaves resultantes.
[0072] Ademais, o sistema da invenção proposto também permite melhorar o desempenho de sistemas alfa-seguros convencionais. Na realidade, uma vez que somente um compartilhamento de material de geração de chave parcial é provido a um nó, os recursos de memória para armazenar o compartilhamento de material de geração de chave e as exigências computacionais para computar as chaves são menores do que em um sistema convencional.
[0073] A tabela 1 abaixo detalha as exigências de armazenamento e as exigências computacionais de três configurações de um sistema, de acordo com essa primeira realização:
[0074] Essas três configurações permitem minimizar a memória, uma vez que somente poucos bits são necessários, e as exigências computacionais, porque somente duas multiplicações não modulares e uma adição devem ser realizadas.
[0075] A segurança dessa realização básica de um mecanismo de geração de chave simétrica recai no fato que um agressor não pode recuperar o material de geração de chave raiz original dos compartilhamentos de material de geração de chave originais distribuídos aos nós, isto é, as informações utilizadas para o SKGE.
[0076] A fim de ilustrar a segurança de um SKGE, primeiro, comparamos esse conceito com o conceito bem conhecido de cifra de bloco. Uma cifra de bloco é um esquema de criptografia que trabalha com blocos de texto plano de extensão fixa. Uma cifra de bloco consiste em duas transformações: uma transformação de criptografia c = EK(m) e uma transformação de descriptografia m‘ = DK(c). K ê uma chave secreta utilizada em ambas as transformações. Um partido, Alice, poderia utilizar EK(.) para criptografar uma mensagem com a chave K e enviá-la a Bob. Bob pode utilizar a mesma chave e a transformação de descriptograf ia DK(.) para descriptografar a mensagem criptografada recebida e obter a mensagem original. Se admitirmos um ataque de texto plano, isto é, o agressor conhece os pares de mensagens não criptografadas e criptografadas {mi,ei}, o agressor pode tentar recuperar a chave secreta K. O ataque a um SKGE é um tanto semelhante. Um agressor pode capturar diversos nós obtendo um número de Nc pares{Ri,KMi} onde KMi ê o material de geração de chave utilizado no SKGE da entidade Ri. Um agressor visa reconstruir o material de geração de chave raiz utilizado na geração do mecanismo de geração de chave simétrica de cada entidade no sistema ao utilizar os Nc pares capturados {Ri,KMi}. Se compararmos esse ataque a um ataque contra uma cifra de bloco, poderemos dizer que o material de geração de chave raiz do SKGE realiza o mesmo papel que a chave de criptografia em uma cifra de bloco. Apesar disso, os pares de {Ri,KMi} seriam equivalentes aos pares de texto plano/cifra.
[0077] Conforme explicado acima, esse SKGE básico poderia ser atacado ao comprometer um número de N_c pares {Ri,KMi} Aqui, somente delineamos o fluxo de ataque:
[0078] Pré-conhecimento:
[0079] KMi compreende três subelementos conforme ilustrado na Figura 3. {bID1,1,3,bTD1,1,3} são parte do coeficiente b1 = a11 * ID + a01(mod q) do compartilhamento de polinómio de grau 1 ligado ao nó ID1.
[0080] Os experimentos apresentam que a segurança do sistema depende fortemente do coeficiente a11 do material de geração de chave raiz. Isso pode ser facilmente entendido, uma vez que somente todos os bits de a11 estão envolvidos nas chaves geradas. O forte efeito de a11 na segurança do sistema também se deve ao fato que esse é o único elemento no qual uma operação modular é realizada. Portanto, uma agressor pode violar esse SKGE específico ao recuperar a11.
[0081] Processo para recuperar a11 ao capturar um número de Nc pares {Ri,KMi}.
[0082] Consideremos os subelementos {bID1,1,3,bID1,1,3} de duas entidades e RB. Uma vez que esses subelementos vêm de bR-1= a11 * R +a01(modq), podemos calcular a diferença entre eles, isto é, {bRA,1,3,bRA,1,3} - { bRB,1,3,bRB,1,3}, e, portanto, obter um resultado altamente correlacionado a bRA-1-bRB-1 = a11*(RA-RB(mod q). O {bRA,1,3,bRA,1,3}- {bRB,1,3,bRB,1,3} resultante é 2*k bits de extensão, enquanto bRA — bRB-1 3 *k bits de extensão com k = [n/3]. Podemos escrever:
[0083] {bRA,1,3,bRA,1,3}- {bRB,1,3,bRB,1,3} = a11*(RA-RB)(mod q).
[0084] Então, ao calcular o valor inverso de (RA-RB) sobre GF(q), podemos obter diretamente:
[0085] [{bRA,1,3,bRA,1,3}- {bRB,1,3,bRB,1,3}]* (RA-RB-1 = a11(mod q).
[0086] k bits (de n≈3*k) de a11 podem ser obtidos dessa maneira.
[0087] Para os 2*k bits remanescente, o agressor poderia fazer o seguinte: ver os pares de entidades {Ra,RB) de maneira que a diferença entre RAandRB tenda a 1. Isso pode ser realizado em diversas etapas. No final, o agressor pode gerar ou encontrar um par (Ra—RB) = 1, de maneira que os valores correspondentes ligados aos dois identificadores sejam iguais a a11.
[0088] {bRA,1,3,bRA,1,3}- {bRB,1,3,bRB,1,3} = a11*1(mod q)
[0089] O número esperado de pares Nc necessários para isso, deve ser de cerca de 2*k .
[0090] Outro ataque pode ter base na interpolação de diferentes pontos. Sobre um campo finito, qualquer função pode ser representada como uma função de polinômio. Essa função de polinômio pode ser gerada ao utilizar a interpolação de Langrange.
[0091] Esse ataque contra o SKGE básico acima pode ser comparado com outros ataques a outras estruturas criptográficas, como a cifra de blocos. Em muitas cifras de bloco, a segurança do sistema depende do número de voltas utilizadas para criptografar uma mensagem. Uma mesma cifra de bloco que utiliza poucas voltas pode ser vulnerável a diferentes tipos de ataques, como ataques lineares, diferenciais ou de interpolação.
[0092] Da mesma maneira, em diferentes realizações da presente invenção, um mecanismo de geração de chave seguro pode compreender uma ou diversas das características a seguir para aumentar sua segurança:
[0093] O uso de funções de material de geração de chave raiz mais complexas, por exemplo, o uso de polinômios de grau > 1 para aumentar a segurança do sistema. O aumento do grau dos polinômios pode ser comparável ao aumento do número de voltas de uma cifra de bloco.
[0094] A combinação inteligente de elementos de compartilhamentos de material de geração de chave gerados sobre diferentes estruturas matemáticas, como círculos ou campos, de tamanho igual ou diferente, com operações comuns ou diferentes, com complexidade igual ou diferente, para alcançar uma mistura de informações melhor. Por exemplo, um material de geração de chave raiz com base em diversos polinômios bivariados sobre diferentes campos poderia ser utilizado. Diversos compartilhamentos de polinômio são gerados para diversas entidades ao avaliar os polinômios bivariados na identidade de cada uma das entidades. Os subelementos daqueles compartilhamentos de polinômio sobre diferentes campos finitos são, então, combinados para criar o SKGE de cada entidade.
[0095] Ainda outra extensão se refere ao projeto das operações no SKGE, de maneira que um agressor não possa recuperar o material de geração de chave real. Essa otimização se refere à mistura e combinação de operações realizadas no SKGE em si, para tornar impossível que um agressor descubra de quais compartilhamentos de material de geração de chave de qual material de geração de chave raiz aqueles subelementos de SKGE foram gerados.
[0096] Alguns desses ensinamentos podem ser mais bem entendidos se comparados com a operação das cifras de bloco. Por exemplo, as cifras de bloco utilizam diversas voltas nas transformações de criptografia ou de descriptografia. Quanto maior o número de voltas, maior a segurança. As cifras de bloco também visam a mistura de bits para criar confusão e fazer com que a recuperação da chave secreta seja difícil. Esses também são nossos objetivos, quando introduzimos funções mais complexas no projeto do SKGE. A seguir, introduziremos diversas realizações de SKGE mais complexas utilizando as extensões acima.
[0097] A realização básica utiliza como material de geração de chave raiz um polinômio bivariado de grau α=1, isto é, Nessa realização, q é um número primo na forma de 2n -1 e os identificadores de sistema são escolhidos para terem extensão de bit. Conforme explicado antes, essa configuração permite limitar o efeito da operação modular de revestimento para diversos bits. Após esse raciocínio, a razão entre o tamanho de campo em bits e o tamanho do identificador, igual a k bits, deve diminuir. Em particular, podemos fazer com que essa razão seja igual a 3*a, onde α é o grau do polinômio. Se assumirmos α = 3 e tivermos um polinômio e avaliarmos isso em x = R, com extensão de Rbit, então obtemos um 2*CZ~1 compartilhamento de polinômio Cada coeficiente bj ê calculado comoEsse projeto pode permitir criar um SGKE com uma chave de saída de cerca de [logq/ratio] bits. A razão é, sem perda de generalidade, igual a 2*α +1. Para α=1, a razão é igual a 3 (realização básica).
[0098] Em particular, os subelementos que conformam o SKGE podem ser denotados como: c0 = b0(mod2k); c10= b1(mod2k); c11= b1≫(n-k); c20= b2(mod2k); c21= b2≫(n-k); c30= b3(mod2k); c31= b3≫(n-k); O SKGE para o nó N1 pode ser utilizado para gerar uma chave com N2 como KN1,N2 =c0+c10N2+c11N2≫K+c20N2(mod2k)+c21N2≫2K) (mod2k) +c30N2(mod2k) +c31 N3≫3k)mod2k) Nesse exemplo em particular, pode ser visto que a complexidade da geração de chave aumenta, precisando, assim, de mais exigências computacionais, mas alcançando uma mistura melhor.
[0099] No geral, a operação para um SKGE do nó N1 que utiliza como material de geração de chave raiz um polinómio bivariado de grau α sobre o campo finito GF(2n-1) para gerar uma chave com o nó N2, pode ser escrita como:
[00101] Aqui,sem perda da generalidade. Os valores {C0,C10,...,Ci0,...Ca0,C11,...,Cj1,...Ca1}compreendem os subelementos do SKGE da entidade N1 e dependem dos coeficientes do compartilhamento de polinômio original como:
[00103] Essa equação representa uma definição mais geral da realização do SKGE básico descrita no começo desse documento, que utilizou um único polinômio bivariado com α = 1.
[00104] Cada um daqueles subelementos do SKGE de entidade N1 depende de α+1 coeficientes do polinômio bivariado raiz original. A figura 5 ilustra os 4 coeficientes do material de geração de chave raiz original {A33,A23,A13,A03} que são envolvidos na geração do coeficiente b3 do compartilhamento de polinômio para o nó N1. Também indicamos os dois subelementos [C30,C31] do SKGE que são gerados de b3. Os coeficientes são divididos em blocos de k bits. Os blocos marcados com um X são os envolvidos na geração dos elementos do SKGE. Esses elementos do SKGE gerados são marcados com XX.
[00105] Adicionalmente, o número real de bits do material de geração de chave raiz envolvido na geração de uma chave dividida pelo tamanho da chave gerada aumenta. Assumindo dois SKGEs que geram uma chave de mesmo comprimento, mas o segundo SKGE utilizando uma função de material de geração de chave raiz de um grau maior de complexidade, por exemplo, um polinômio bivariado de um grau maior, então o agressor tem de determinar mais informações, fazendo com que isso seja mais difícil. Portanto, o uso de funções matemáticas mais complexas como material de geração de chave raiz para um SKGE, como polinômios de grau alto, faz com que seja mais difícil a recuperação do material de geração de chave raiz. Consequentemente, parece que alfa determina a complexidade e segurança de um SKGE.
[00106] Os coeficientes aij de um polinômio bivariado podem ser ilustrados como uma matriz simétrica.
[00108] Assumindo que a chave gerada é um bloco de k bits, os coeficientes de um polinômio bivariado de grau α são 2*α +1 bloco de extensão de k bits. Aqui, utilizamos a mesma razão que a especificada acima. Para um polinômio bivariado de grau 1, temos quatro coeficientes {a00,a01;a01,A11}· Cada um deles é dividido em blocos threek-bot. Essa divisão é útil para analisar quais partes do material de geração de chave raiz têm um efeito sobre os bits dos elementos do SKGE Isso pode ser entendido ao analisar, por exemplo, a figura 4b
[00109] Diversas conclusões foram derivadas disso:
[00110] Primeiro, para um polinômio de grau α, os elementos do SKGE {C0,Ci0}with 1 ≤ i ≤ a são somente uma extensão de bloco, mas contêm o efeito de α+1, e blocos. Os 2 elementos {ci1},with 1 ≤ i ≤ α de um SKGE de complexidade α são de i extensão de bloco e dependem de blocos. Sabendo que isso pode ser útil se o sistema for desejado para ser atacado, uma vez que um agressor poderia começar a analisar aqueles elementos do SKGE que dependem de menos blocos do material de geração de chave raiz.
[00111] Segundo, somente todos os bits de coeficiente do grau mais alto são envolvidos na geração dos elementos do SKGE. Isso é equivalente a dizer que há somente uma operação modular "real" para aquele coeficiente.
[00112] Um SKGE mais complexo e seguro pode se construído ao considerar dois polinómios bivariadosde grau 1 sobre dois campos GF(q) e GF(q2)· Em particular, q1 pode ser considerado como um número primo de Mersenne na forma 2n — 1 e q2 outro número primo na forma 2η — 2[n/3]—β. Aqui, β é o menor número inteiro positivo para o qual 2n — 2[n/3]- β ê um número primo. Esses valores particulares são escolhidos de maneira que:
- (i) os compartilhamentos de polinômio gerados daqueles dois polinómios incluem o efeito dos campos diferentes, mas
- (ii) os campos ainda são semelhantes o suficiente para combinar alguns subelementos daqueles compartilhamentos de polinômio, e
- (iii) o SKGE de cada entidade é criado como a combinação de subelementos de compartilhamentos de polinômios gerados sobre dois campos finitos diferentes. Pode ser observado que essa realização particular é para funções matemáticas de baixa complexidade, por exemplo, polinômios de grau 1, mas a combinação de diferentes estruturas matemáticas, por exemplo, campos de diferentes ordens, campos e aros, e assim por diante, podem ser feitos por estruturas matemáticas de maior complexidade, por exemplo, polinômios de grau maior.
[00113] O conceito básico dessa realização específica é ilustrado na Figura 4 e Figura 4c. Aqui, pode ser visto o resultado da multiplicação de dois elementos aA e aB n extensão de bits vezes um identificador de extensão R [n/3] de bit.
[00114] O comprimento de R é escolhido de maneira que as multiplicações não modulares R * aA e R * aB sejam de extensão de 4 * [n/3] bits. Devido à forma específica dos campos escolhidos, o [n/3] de bits mais significativos desses resultados de extensão de 4* [n/3] bits afetam ao [n/3] de bits menos significativos de ambos os resultados e o [n/3] de bits mais significativos após aplicar a operação modular no caso do segundo campo GF(qB). A parte esquerda da Figura 4 representa, portanto, uma multiplicação sobre um campo finito GF(2n-1) . Essa multiplicação poderia ser qualquer uma das multiplicações ilustradas na Figura 3, envolvidas, por exemplo, na geração dos compartilhamentos de material de geração de chave para as entidades.
[00115] Tendo isso em mente, a operação do sistema que utiliza essa abordagem funciona como segue. Uma entidade de configuração utiliza os dois polinômios bivariados acima para gerar um total de quatro compartilhamentos de polinômio para duas entidades N1 e N2. Isso é realizado como de costume, isto é, ao avaliar ambos os polinômios bivariados na variável x para as identidades de ambas as entidades. Os quatro compartilhamentos de polinômio são:
[00116] gN1|1(y) = bN1|1-1 *y + bN1|1-0 (mod q1)
[00117] gN1|2(y) = bN1|2-1 *y + bN1|2-0 (mod q2)
[00118] gN2|1(y) = bN2|1-1 *y + bN2|1-0 (mod q1)
[00119] gN2|2(y) = bN2|2-1 *y + bN2|2-0 (mod q2)
[00120] Onde i e j em gNi|j(y) indicarem respectivamente se o compartilhamento de polinômio pertence a N1 ou N2, e se as computações onde foram realizadas sobre ou GF(q2). Cada um dos coeficientes desses compartilhamentos de polinômio é dividido em diferentes subelementos, conforme realizado no caso da realização básica. Por exemplo, bN1|1-0 pode ser visto como a concatenação de três elementos, isto é, bN1|1-1 = {bN1|1-1|3||bN1|1-1|2||bN1|1-1}, onde | | representa a concatenação. Da mesma maneira bN1|2-1 = {bN1|2-1|3||bN1|2-1|2||bN1|2-1}, bN1|2-0 = {bN1|2-0|3||bN1|2-0|2||bN1|2-0|1} e bN1|1-1 = {bN1|1-0|3||bN1|1-0|2||bN1|1-0|1}. entidade de configuração considera a foram especial dos campos envolvidos para calcular os elementos que vão compreender o SKGE de ambas as entidades como uma combinação dos subelementos dos compartilhamentos de polinômio. Em particular, podemos dizer que três elementos do SKGE do nó Ni {Ci-0, Ci-10, Ci-11} com i = {1,2}, então:
[00121] Ci-0 = bNi|1-0|1 + bNi|2-0|1
[00122] Ci-10 = bNi|1-1|1 + bNi|2-1|1
[00123] Ci-11 = bNi|1-1|3 + bNi|2-1|3
[00124] A operação geral do SKGE do nó Ni dada a identidade de outro nó Nj é como segue nessa realização:
[00125] SKGEni(Nj) = (Ci-0 + Ci-10 * Nj + (Ci-11 * Nj)(» k)(mod 2k - 1)
[00126] Observe que os elementos {Ci-0 , Ci-10, Ci-11} do SKGE são obtidos como a adição de dois subelementos que vêm de diferentes compartilhamentos de polinômio. Se removermos o segundo subelemento em cada uma dessas adições, voltaremos à realização básica do SKGE.
[00127] Essa extensão introduz características de interesses que fazem o ataque contra o SKGE difícil. O material de geração de chave raiz compreende, nesse caso específico, polinômios sobre campos de diferente ordem. Se um agressor desejar realizar o mesmo ataque para a realização básica, ele encontrará um obstáculo principal. De fato, agora, ele não pode calcular o valor inverso do identificador, uma vez que é um elemento de dois campos diferentes. Além disso, no ataque anterior contra o SKGE básico, menciona-se que a segurança do sistema recai sobre o coeficiente Uma análise detalhada apresenta que nessa realização exemplar e específica, um agressor tem de encontrar 4 * [π/3] bits em vez de n bits, fazendo com que a análise do sistema seja mais difícil. Nesse sentido, uma maneira de medir a resiliência de um SKGE se refere à razão entre um número de bits do material de geração de chave raiz envolvido na geração dos subelementos que compreende o SKGE pelo comprimento daqueles subelementos de SKGE em bits.
[00128] Esse conceito pode se estender adicionalmente ao misturar diversos subelementos gerados a partir de mais que dois compartilhamentos de material de geração de chave, como compartilhamentos de polinômio, e ligados a diferentes materiais de geração de chave raiz, como polinômios bivariados sobre campos finitos diferentes.
[00129] Outra extensão utiliza diversos materiais de geração de chave raiz sobre diferentes estruturas algébricas, como campos que combinam campos finitos primos e estendidos, por exemplo, dois campos, um utilizando um número primo para as operações modulares e outro de ordem pr com p um número primo utilizando um polinômio para as reduções. Um motivo é que as operações são "incompatíveis", devido à construção dos campos.
[00130] Do exemplo acima, parece que um agressor não pode distinguir se os subelementos que compreendem um SKGE foram gerados de um único compartilhamento de material de geração de chave ou de uma combinação deles.
[00131] Entretanto, o conhecimento dessas informações poderia permitir que o agressor realizasse um ataque mais inteligente para recuperar o material de geração de chave raiz. Isso da uma possibilidade de uma extensão adicional que se refere à geração do SKGE que compreende subelementos de diversos elementos de material de geração de chave diferentes gerados a partir de diferentes materiais de geração de chave raiz e para manter os parâmetros do material de geração de chave raiz secretos. Esses parâmetros poderiam mencionar o tipo de estrutura matemática utilizada, por exemplo, um campo, um aro um vetor de espaço, e a complexidade deles, por exemplo, o tamanho do campo ou o grau de um polinômio.
[00132] Por fim, outra extensão do sistema com base no uso de diversos compartilhamentos de material de geração de chave originados a partir de diferentes materiais de geração de chave raiz se refere ao fato que esses elementos e as operações necessários para a geração de chave no SKGE podem ser dispostos para ocultar os valores reais dos compartilhamentos de material de geração de chave. Para ilustrar isso, assumimos quatro compartilhamentos de material de geração de chave diferentes para a entidade N1 gerada a partir de quatro diferentes materiais de geração de chave raiz. Assumimos que a partir de cada compartilhamento de material de geração de chave são extraídos dois elementos, a saber, {{Ci-0,1, Ci-10,1,-} , { Ci-0,2,-, Ci-11,2},{Ci-10,3, Ci-11,3}} exceto do último, do qual três são extraídos. Assumimos que o SKGE compreende três elementos diferentes {Ci-04,Ci-10,4,Ci-11,4}, como na realização básica do SKGE e que uma chave é gerada como SKGENi_Nj) =Ci0+Ci-10*Nj+(Ci-11*Nj)(≫k))(mod 2k-1)Aqui, os elementos reais do SKGE são uma combinação dos subelementos acima escolhidos de diferentes compartilhamentos de material de geração de chave, nesse exemplo específico, são combinados como segue:
[00133] Ci-0 = Ci-0,1+Ci-0,2 +Ci-0,4
[00134] Ci-10 = Ci-10,1+Ci-10,3 +Ci-0,4
[00135] Ci-0 = Ci-11,2+Ci-11,3 +Ci-11,4
[00136] Uma vez que os compartilhamentos de material de geração de chave são independentes uns dos outros, diferentes subelementos atrapalham uns aos outros. Assim, essa abordagem torna mais difícil recuperar os compartilhamentos de material de geração de chave raiz originais reais.
[00113] Esse projeto de SKGE se constrói sobre os dois projetos anteriores. Esse projeto é motivado pelo fato que um SKGE com base em um único polinômio bivariado de grau α, somente todos os bits do coeficiente aa,a são envolvidos na computação dos compartilhamentos/chaves de polinômio. O motivo para isso é que os esquemas acima são projetados com uma razão entre o tamanho do campo e o tamanho de chave igual aEnquanto o coeficiente αa,a inclui o efeito de uma operação modular, o efeito do restante do coeficiente é menor. De fato, o efeito deles pode ser comparado ao de uma operação não modular. Além disso, somente um único material de geração de chave raiz é utilizado. Assim, o sistema ainda é bastante linear.
[00115] f1(x,y) sobre CF(23k - 22k — β122k~1 — 1) de grau 1.
[00116] ...
[00117] fi(x,y) sobre CF(2(2i+1)k - 2(i+1)k — βi2(i+1)k— 1) de grau 1.
[00118] ...
[00119] fα(x,y) sobre CF(2(2α+1)k - 2(α+1)k — β(2α+1)(2α+1)k-1-1) de grau α.
[00120] fα+1(x,y) sobre CF(2n — 1) de grau α, com 2n - 1 um número primo maior que 2(2a+1)k.
[00121] Aqui, assume-se que um SKGE gera uma chave de extensão de k bits. A forma do número primo qi= 2(2i+1)k-2(i+1)k-βi2(i+1)k-1-1 para o polinómio de grau i recai nos seguintes fatos. O termo emerge a partir do número desejado de "blocos" de k bits para os coeficientes do material de geração de chave raiz. 2(i+1)ké necessário para ter uma operação modular que afeta os blocos de k bits i mais significativos ou, em outras palavras, o i * k de bits mais significativos. 1 é escolhido para permitir combinar as operações, isto é, gerar uma chave ao utilizar somente uma parte dos compartilhamentos de polinómio. Por fim, o termo βi2(i+1)k-1 é utilizado para encontrar um número primo. O valor beta é o menor número inteiro positivo para o qual o número βi2(i+1)k-1 é um número primo.
[00122] A ideia é projetar um sistema onde as operações modulares de f1(x,y) afetem os coeficientes de grau 1 de f2(x,y) e assim por diante; o mesmo para f2(x,y) e f3(x,y,)· No geral, a contribuição de fi(x,y) afetará todos os polinómios com um identificador mais alto (j + 1,i + 2,..., α + 1}..
[00123] Esse projeto combina as vantagens tanto dos SKGEs acima e ainda provê novos. Primeiro, esse sistema é projetado de maneira que todos os bits do coeficiente do grau mais alto de todos os polinómios estejam envolvidos na geração das chaves. Isso é especialmente importante, uma vez que aqueles coeficientes são os que envolvem as operações modulares. Segundo, são utilizados campos de diferentes tamanhos, medidos em bits, fazendo, portanto, que a inversão de qualquer elemento seja muito mais difícil. Em particular, uma vez que o mesmo identificador é utilizado na geração de quatro polinômios, mas os polinômios estão sobre campos diferentes, é muito difícil calcular o elemento inverso do identificador para recuperar as partes dos coeficientes dos materiais de geração de chave raiz ou eles completos. Esse fato também torna muito mais difícil os ataques de interpolação, uma vez que, agora, um agressor visa a aproximação do comportamento do SKGE por meio de um polinômio. Entretanto, esse polinômio deveria incluir o efeito das informações originadas em diferentes campos e influenciadas por bits desconhecidos. Isso faz com que o grau esperado do polinômio de interpolação seja muito alto e, portanto, o sistema é altamente resiliente. Terceiro, a ordem dos campos é escolhida de maneira que os subelementos gerados dos compartilhamentos de material de geração de chave (compartilhamentos de polinômio) que vêm de diferentes materiais de geração de chave raiz (isto é, polinômios bivariados f1(x,y),f2(x,y) f3(x,y), ou f4(x,y)) perturbem uns aos outros, tornando mais difícil a recuperação do material de geração de chave raiz original. Esse efeito de perturbação se refere ao efeito do coeficiente de grau mais alto de polinômio fi(x,y) sobre os coeficientes dos polinômios com um identificador maior, como fi+1(x,y) · Um fato adicional se refere ao efeito das operações modulares, devido ao termo -2(i+1)k nos números primos. Esses termos afetam fortemente os elementos do SKGE na forma Ci1, que introduzem um efeito não linear que, de fato, vem de diferentes polinómios sobre campos finitos diferentes. A relação entre os outros elementos {C0,Ci0} do SKGE e os coeficientes do material de geração de chave raiz permanece como era com a diferença que esses elementos também dependem de todos os α+1 materiais de geração de chave raiz. Assim, a operação utilizada no algoritmo para o SKGE permanece inalterada em relação à introduzida na seção "SKGE com base em polinômios de grau > 1". Que SKGE:
Torna-se agora:
Torna-se agora:
[00124] Quando os elementos do SKGE {C0, Ci1, Cj1} forem gerados como a combinação dos elementos de α+1 compartilhamentos de material de geração de chave seguindo as abordagens acima. Agora, essa expressão é muito mais difícil de ser aproximada, por exemplo, por meio de técnicas de interpolação, uma vez que os elementos Cj1 introduzem um efeito não linear das operações modulares sobre campos finitos diferentes.
[00125] A implementação do sistema requer multiplicações não modulares de números inteiros longos, se a complexidade do sistema crescer, isto é, se um valor α longo for escolhido. Aqui, é encontrada uma troca entre desempenho e segurança. Quanto maior a complexidade do SKGE, maior o nível de segurança. Isso é comparável com a operação da cifra de blocos, onde a segurança da cifra depende do número de voltas. Essa troca é especialmente desafiadora, uma vez que o número de multiplicações cresce de maneira exponencial. Isso pode ser entendido ao analisar o último termo do SKGE acima. O elemento i na soma acima inclui a multiplicação de dois elementos de extensão de j* kbits. Embora essa seja uma operação não modular, é muito dispendiosa para valores grandes de ;. O desempenho de computação também depende do segundo termomas não tão fortemente. Para o índice ith, temos uma multiplicação de dois elementos de extensão de k e i*k bits. A figura 9 apresenta o crescimento exponencial das multiplicações. Observe que aqui nos referimos ao número de multiplicações de k bits.
[00126] O desempenho do sistema pode ser otimizado ao modificar discretamente a expressão do SKGE acima e ao fazer algumas pré-computações. Descrevemos três alterações ou modificações definidas como segue:
[00127] Primeiro, um nó N1 pode pré-computar as energias do N2 para ambos os termosIsso pode ser realizado de maneira eficiente ao calculá-lo de maneira recursiva. Isso requer α multiplicações de k bits. No geral:
[00128] N2 = N2* N2i- 1
[00129] Segundo, dadas as energias pré- computadas do N2 acima, a contribuição do segundo termono SKGE acima pode ser calculada como a multiplicação do k de bits menos significativos da energia ith do N2 e o elemento do SKGE Ci0. Isso reduz o número de multiplicações de k bits necessárias de α(α+1)/2 a α, isto é, um fator (α+1)/2.
[00130] A terceira otimização melhora o desempenho do terceiro termodo SKGE acima. Para entender isso, podemos observar a multiplicação de dois elementos A e B de extensão de 4 k bits. Aqui, operações de extensão de 4 k bits são escolhidas, sem perda da generalidade. A e B compreendem 4 subelementos, cada um com extensão de k bits. Essa multiplicação representa uma multiplicação específica do termoquando i = 4. 0 resultado da multiplicação é uma variável C de extensão de 8*k bits. Entretanto, não é necessário ter todo o C, mas somente k bits de C. Portanto, o cálculo de cada um dos termos na soma pode ser substituído por uma versão otimizada. Essa expressão otimizada, do ponto de vista computacional, para Cj1 * N2j(» j * k)(mod2*) é apresentada abaixo. Observe que Cj1 e N2j compreendem / elementos de k bits. Esses elementos são {Cj1-j,Cj1-j-1,..,Cj1-1} e { N2-jj,N2-j-jj..,N2-1j}.
[00131] Isso significa que essa geração otimizada do termo jth da soma permite reduzir o número de multiplicações de k bits de j2 para 2*j-1. Como de costume, e conforme apontado acima, essa aproximação requer a remoção de alguns bits do resultado, uma vez que essa otimização não inclui o efeito dos termos anteriores, de maneira que não inclua o efeito do carregamento vindo de outras adições. Entretanto, esse é um fato menor se k for grande o suficiente, e especialmente se compararmos o desempenho do sistema com e sem as três otimizações acima. Essas otimizações permitem, portanto, o uso de SKGEs de alta complexidade. Aqui, complexidade se refere à complexidade para recuperar os polinômios bivariados raiz originais, uma vez que a escolha de valores maiores de α introduz um número maior de polinômios.
[00132] Todos os ensinamentos acima podem ser aplicados ao projeto de outros SKGEs. As abordagens de projeto adicionais incluem o uso de identificadores que preenchem diversas propriedades de aleatoriedade para minimizar os possíveis ataques ao sistema, evitado que os agressors recuperem os materiais de geração de chave raiz originais. Além disso, observe que os sistemas descritos nesse documento podem ser facilmente adaptados para o acordo de chave para o número maior de pessoas ao utilizar funções multivariadas, como polinômios multivariados.
[00133] As características técnicas descritas na presente especificação podem encontrar uma ampla variação de aplicações.
[00134] A principal aplicação é o uso para sistemas de segurança implementados em redes de sensor sem fio. Essas redes são, por exemplo:
[00135] Redes de sensor médicas utilizadas para monitoramento de paciente pervasivo. Nessas redes, os nós são geralmente nós de sensor, dispostos no paciente e que têm baixos recursos em termos de memória e capacidades computacionais.
[00136] Ambientes inteligentes, como ambientes de iluminação distribuída, sistemas de automação de construção, redes de equipamento de carro ou qualquer outra rede na qual as políticas de controle de acesso devem ser configuradas e observadas.
[00137] Mais particularmente, qualquer rede de sensor sem fio com base no padrão IEEE 802.15.4/ZigBee.
[00138] A presente invenção também pode ser combinada com outros sistemas e métodos, como certificados leves digitais, por exemplo, em dispositivos de recurso limitado, como nós de sensor ou assistentes pessoais digitais. Um certificado leve digital consiste em um conjunto de atributos associados a uma entidade para verificar e autenticar a entidade. Esse conjunto de atributos pode incluir a identidade digital da entidade (nome, profissão etc.), normas de controle de acesso assim como outros parâmetros.
[00139] Ademais, a presente invenção pode abrir novas oportunidades nas seguintes áreas:
[00140] Transmissão segura em redes de sensor sem fio ou teleredes de comunicação: de fato, uma estação de base na rede pode armazenar um material de geração de chave raiz e cada nó da pluralidade de nós na rede. Assim, a estação de base pode utilizar o material de geração de chave raiz para criptografar mensagens com um compartilhamento de material de geração de chave inviolável, conforme provido na presente invenção.
[00141] Criação de passagens eletrônicas completamente seguras em diferentes aplicações de telecomunicação.
[00142] Os SKGEs permitem muitas outras aplicações, incluindo falsificação. Nessa aplicação, um SKGE diferente, mas correlacionado poderia se embutido em cada produto que provê uma assinatura das singularidades do produto. Por exemplo, em um documento digital poderíamos ter a sequência digital original, por exemplo, de uma imagem digital, discretamente modificada por meio de uma sequência aleatória. Por exemplo, é possível modificar aleatoriamente os bits menos significativos de alguns pixels na imagem digital. A impressão digital dessas informações pode ser determinada ao calcular a função hash e o uso da saída do hash para gerar os elementos de um SKGE do material de geração de chave raiz secreto para aquele documento digital. Os elementos do SKGE gerados são embutidos no mesmo documento digital, por exemplo, nos bits menos significativos de alguns pixels de uma imagem digital. Essa abordagem permite a falsificação com base no uso de SKGEs - documentos digitais copiados podem ser rastreados e documentos falsos não incluem um SKGE válido.
[00143] Na presente especificação e reivindicações, a palavra "um" ou "uma" antes de um elemento não exclui a presença de uma pluralidade desses elementos. Além disso, a palavra "que compreende" não exclui a presença de outros elementos e etapas que os listados.
[00144] A inclusão de sinais de referência em parênteses nas reivindicações se direciona a auxiliar o entendimento e não se destina a ser limitante.
[00145] A partir da leitura da presente revelação, outras modificações serão aparentes aos técnicos no assunto. Essas modificações podem envolver outras características que já são conhecidas na técnica de comunicações seguras e que podem ser utilizadas em vez de ou adicionalmente às características já descritas aqui.
Claims (7)
- MÉTODO PARA COMUNICAÇÕES SEGURAS ENTRE UM PRIMEIRO NÓ (N1) E UM SEGUNDO NÓ (N2) EM UMA REDE (1), compreendendo adicionalmente um dispositivo de gerenciamento (2) provido de materiais de geração de chave raiz que compreendem um polinômio simétrico que tem um par de variáveis denotadas x e y, o método caracterizado por compreender as seguintes etapas:
- - o dispositivo de gerenciamento que gera (GENER), com base em materiais de geração de chave raiz, um par de compartilhamentos de material de geração de chave compreendendo:
- - um primeiro compartilhamento de material de geração de chave para um primeiro nó (N1), o primeiro compartilhamento de material de geração de chave que compreende um conjunto de coeficientes de um primeiro polinômio de única variável obtido ao avaliar o polinômio simétrico em x=ID1, ID1 sendo um identificador do primeiro nó; e
- - um segundo compartilhamento de material de geração de chave para um segundo nó (N2), o segundo compartilhamento de material de geração de chave compreendendo um conjunto de coeficientes de um segundo polinômio de única variável obtido ao avaliar o polinômio simétrico em y=ID2, ID2 sendo um identificador do segundo nó,
- - um coeficiente sendo divisível em diversos segmentos de maneira que o primeiro compartilhamento de material de geração de chave e o segundo compartilhamento de material de geração de chave, cada um compreende os respectivos segmentos que têm respectivas posições no primeiro polinómio de única variável e o segundo polinómio de única variável, respectivamente; e
- - o primeiro e o segundo compartilhamentos de material de geração de chave sendo dispostos para gerar uma chave completa para proteger as comunicações entre o primeiro nó (N1) e o segundo nó (N2) ,
- - o dispositivo de gerenciamento que seleciona (SELECT) os respectivos segmentos do primeiro compartilhamento de material de geração de chave de maneira a formar um primeiro compartilhamento de material de geração de chave parcial, o dispositivo de gerenciamento selecionando adicionalmente os segmentos do segundo compartilhamento de material de geração de chave de maneira a formar um segundo compartilhamento de material de geração de chave parcial, pelo qual os respectivos segmentos selecionados do primeiro compartilhamento de material de geração de chave e os respectivos segmento selecionados do segundo compartilhamento de material de geração de chave têm respectivas posições correspondentes no primeiro polinómio de única variável e o segundo polinómio de única variável, respectivamente, o número de segmentos selecionados sendo menor ou igual ao número total de segmentos presentes no primeiro e segundo compartilhamentos de material de geração de chave,
- - o dispositivo de gerenciamento que comunica o primeiro compartilhamento de material de geração de chave parcial e o segundo compartilhamento de material de geração de chave parcial para o primeiro nó e o segundo nó, respectivamente, de maneira a permitir que o primeiro nó e o segundo nó gerem uma primeira chave parcial e uma segunda chave parcial, com base no identificador do segundo nó e o identificador do primeiro nó, respectivamente, a primeira chave parcial e a segunda chave parcial sendo idênticas, e utilizadas para proteger as comunicações entre o primeiro e o segundo nó.
- MÉTODO, de acordo com a reivindicação 1, caracterizado pelo o material de geração de chave raiz compreender diversos polinômios simétricos.
- MÉTODO, de acordo com a reivindicação 2, caracterizado pelo desempenho e a segurança do mecanismo de geração de chave simétrica serem definidos por diversos projetos secretos ou públicos que incluem os diversos polinômios simétricos, a complexidade dos polinômios simétricos, as estruturas matemáticas sobre as quais a geração dos compartilhamentos de material de geração de chave ocorre ou os parâmetros do material de geração de chave raiz.
- MÉTODO, de acordo com a reivindicação 2, caracterizado pelos polinômios simétricos estarem sobre diversos campos finitos escolhidos de maneira que:
- - o dispositivo de gerenciamento gera um par de compartilhamentos de material de geração de chave para o primeiro nó do um par de polinômios simétricos que realiza as operações sobre os campos finitos diferentes,
- - o dispositivo de gerenciamento divide o par de compartilhamentos de material de geração de chave em segmentos e seleciona os segmentos de maneira a formar um par dos primeiros compartilhamentos de material de geração de chave parcial,
- - os segmentos selecionados para formar o par dos primeiros compartilhamentos de material de geração de chave parcial são combinados de maneira a obter uma combinação dos primeiros compartilhamentos de material de geração de chave parcial que permite que o primeiro nó gere uma chave com o segundo nó com base no identificador do segundo nó, por meio do qual as operações necessárias para a geração de chave são fora dos campos.
- DISPOSITIVO DE GERENCIAMENTO (2) PROVIDO DE MATERIAL DE GERAÇÃO DE CHAVE RAIZ, compreendendo um polinômio simétrico que tem um par de variáveis denotadas x e y, em uma rede (1) compreendendo adicionalmente um primeiro nó (N1) e um segundo nó (N2), o dispositivo de gerenciamento caracterizado por compreender:
- - meios para gerar (GENER) um par de compartilhamentos de material de geração de chave que compreendem:
- - um primeiro compartilhamento de material de geração de chave para um primeiro nó (N1), o primeiro compartilhamento de material de geração de chave compreendendo um conjunto de coeficientes de um primeiro polinômio de única variável obtido ao avaliar o polinômio simétrico em x=ID1, ID1 sendo um identificador do primeiro nó; e
- - um segundo compartilhamento de material de geração de chave para um segundo nó (N2) , o segundo compartilhamento de material de geração de chave compreendendo um conjunto de coeficientes de um segundo polinômio de única variável obtido ao avaliar o polinômio simétrico em y=ID2, ID2 sendo um identificador do segundo nó,
- - um coeficiente sendo divisível em diversos segmentos, de maneira que o primeiro compartilhamento de material de geração de chave e o segundo compartilhamento de material de geração de chave, cada um compreenda os respectivos segmentos que têm as respectivas posições no primeiro polinômio de única variável e o segundo polinômio de única variável, respectivamente; e
- - o primeiro e o segundo compartilhamentos de material de geração de chave sendo dispostos para gerar uma chave completa para proteger as comunicações entre o primeiro nó (N1) e o segundo nó (N2) ,
- - meio para selecionar (SELECT) os respectivos segmentos do primeiro compartilhamento de material de geração de chave de maneira a formar um primeiro compartilhamento de material de geração de chave parcial, o dispositivo de gerenciamento selecionando adicionalmente os respectivos segmentos do segundo compartilhamento de material de geração de chave de maneira a formar um segundo compartilhamento de material de geração de chave parcial, por meio dos qual os respectivos segmentos selecionados do primeiro compartilhamento de material de geração de chave e os respectivos segmentos selecionados do segundo compartilhamento de material de geração de chave têm respectivas posições correspondentes no primeiro polinômio de única variável e no segundo polinômio de única variável, respectivamente, o número de segmentos selecionados sendo menor ou igual ao número total de segmentos presentes no primeiro e no segundo compartilhamento de material de geração de chave, e
- - meio para comunicar o primeiro compartilhamento de material de geração de chave parcial e o segundo compartilhamento de material de geração de chave parcial para o primeiro nó e o segundo nó, respectivamente, de maneira a permitir que o primeiro nó e o segundo nó gerem uma primeira chave parcial e uma segunda chave parcial, com base no identificador do segundo nó e o identificador do primeiro nó, respectivamente, a primeira chave parcial e a segunda chave parcial sendo idênticas, e utilizadas para proteger as comunicações entre o primeiro e o segundo nó.
- REDE (1), compreendendo um dispositivo de gerenciamento (2), conforme definido na reivindicação 5, e um dispositivo de comunicação, provido de um identificador (ID1), caracterizada por compreender:
- - meios para transmitir seu identificador ao dispositivo de gerenciamento,
- - meios para receber, do dispositivo de gerenciamento, um compartilhamento de material de geração de chave parcial,
- - meios para receber um identificador (ID2) de outro nó, e
- - meios para gerar (KEYGEN), com base no compartilhamento de material de geração de chave parcial recebido e os outros identificadores de nó recebidos, uma chave para se comunicar com o outro nó.
- MÉTODO, de acordo com a reivindicação 1, caracterizado pelo mecanismo de geração de chave simétrica ser implementado em hardware ou software, e permitir que um primeiro dispositivo calcule uma chave simétrica com um segundo dispositivo dado o identificador do segundo dispositivo.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP09155627.4 | 2009-03-19 | ||
EP09155627 | 2009-03-19 | ||
PCT/IB2010/051134 WO2010106496A1 (en) | 2009-03-19 | 2010-03-16 | A method for secure communication in a network, a communication device, a network and a computer program therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI1006182A2 BRPI1006182A2 (pt) | 2016-03-01 |
BRPI1006182B1 true BRPI1006182B1 (pt) | 2021-02-17 |
Family
ID=42173961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI1006182-7A BRPI1006182B1 (pt) | 2009-03-19 | 2010-03-16 | método para comunicações seguras entre um primeiro nó e um segundo nó em uma rede, dispositivo de gerenciamento provido de material de geração de chave raiz e rede |
Country Status (8)
Country | Link |
---|---|
US (1) | US9077520B2 (pt) |
EP (1) | EP2409453B1 (pt) |
JP (1) | JP5722868B2 (pt) |
KR (1) | KR101639051B1 (pt) |
CN (1) | CN102356597B (pt) |
BR (1) | BRPI1006182B1 (pt) |
RU (1) | RU2534944C2 (pt) |
WO (1) | WO2010106496A1 (pt) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8874766B2 (en) * | 2012-03-09 | 2014-10-28 | Mcafee, Inc. | System and method for flexible network access control policies in a network environment |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
CN104854814A (zh) * | 2012-12-21 | 2015-08-19 | 皇家飞利浦有限公司 | 密钥共享网络设备及其配置 |
BR112015020422A2 (pt) | 2013-02-28 | 2017-07-18 | Koninklijke Philips Nv | primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador |
JP5911654B2 (ja) | 2013-02-28 | 2016-04-27 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 乱数生成器及びストリーム暗号 |
US10027475B2 (en) * | 2013-07-12 | 2018-07-17 | Koninklijke Philips N.V. | Key agreement device and method |
KR101464724B1 (ko) * | 2013-10-15 | 2014-11-27 | 순천향대학교 산학협력단 | 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법 |
US20160301526A1 (en) * | 2013-11-21 | 2016-10-13 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
NL2013520B1 (en) * | 2014-09-24 | 2016-09-29 | Koninklijke Philips Nv | Public-key encryption system. |
RU2653316C1 (ru) * | 2017-02-20 | 2018-05-07 | Вадим Викторович Алашеев | Способ аутентификации корреспондентов радиосети |
CN108521650A (zh) * | 2018-04-19 | 2018-09-11 | 佛山市长郡科技有限公司 | 一种由智能移动电话通过无线通信网络的通信的方法 |
CN109729536A (zh) * | 2019-03-06 | 2019-05-07 | 哈尔滨理工大学 | 一种移动无线传感器网络故障诊断方法 |
WO2022174419A1 (zh) * | 2021-02-20 | 2022-08-25 | 华为技术有限公司 | 一种根密钥保护方法和系统 |
US12093367B2 (en) * | 2021-05-03 | 2024-09-17 | Carnegie Mellon University | System and method for providing provable end-to-end guarantees on commodity heterogeneous interconnected computing platforms |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6336634A (ja) * | 1986-07-31 | 1988-02-17 | Advance Co Ltd | 暗号鍵共有方式 |
US5357571A (en) * | 1993-07-01 | 1994-10-18 | Motorola, Inc. | Method for point-to-point communications within secure communication systems |
JP2886517B2 (ja) * | 1996-02-21 | 1999-04-26 | カード・コール・サービス株式会社 | 共通鍵通信システム |
EP1488300A1 (en) * | 2002-03-28 | 2004-12-22 | BRITISH TELECOMMUNICATIONS public limited company | Method and apparatus for network security |
US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
US7409526B1 (en) * | 2003-10-28 | 2008-08-05 | Cisco Technology, Inc. | Partial key hashing memory |
US8050409B2 (en) * | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
RU43983U1 (ru) * | 2004-09-15 | 2005-02-10 | Закрытое акционерное общество "Производственная фирма "СКБ КОНТУР" | Автоматизированная система для подготовки и предоставления отчетности |
RU2420895C2 (ru) * | 2005-06-08 | 2011-06-10 | Конинклейке Филипс Электроникс Н.В. | Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле |
US7774837B2 (en) * | 2006-06-14 | 2010-08-10 | Cipheroptics, Inc. | Securing network traffic by distributing policies in a hierarchy over secure tunnels |
US8189791B2 (en) * | 2006-06-22 | 2012-05-29 | Koninklijke Philips Electronics N.V. | Hierarchical deterministic pairwise key predistribution scheme |
US8086850B2 (en) * | 2006-06-23 | 2011-12-27 | Honeywell International Inc. | Secure group communication among wireless devices with distributed trust |
RU2470577C2 (ru) * | 2006-07-28 | 2012-12-27 | Конинклейке Филипс Электроникс, Н.В. | Автоматическая передача и идентификация данных мониторинга с иерархической инфраструктурой управления ключом |
US20080137863A1 (en) * | 2006-12-06 | 2008-06-12 | Motorola, Inc. | Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device |
KR101338409B1 (ko) * | 2007-01-25 | 2013-12-10 | 삼성전자주식회사 | 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드 |
WO2009031112A2 (en) * | 2007-09-07 | 2009-03-12 | Philips Intellectual Property & Standards Gmbh | Node for a network and method for establishing a distributed security architecture for a network |
US8429133B2 (en) * | 2007-12-13 | 2013-04-23 | Oracle International Corporation | Partial key indexes |
CN101911583A (zh) * | 2008-01-18 | 2010-12-08 | 皇家飞利浦电子股份有限公司 | 用于自动节点和密钥撤销的无线通信系统和方法 |
CN101222325B (zh) * | 2008-01-23 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种基于id的无线多跳网络密钥管理方法 |
US8837736B2 (en) * | 2008-04-14 | 2014-09-16 | Koninklijke Philips N.V. | Method for distributing encryption means |
EP2291977B1 (en) * | 2008-06-18 | 2016-08-17 | Philips Intellectual Property & Standards GmbH | Personal security manager for ubiquitous patient monitoring |
CN102160324B (zh) * | 2008-09-19 | 2014-07-16 | 皇家飞利浦电子股份有限公司 | 用于在网络中安全通信的方法、用于其的通信设备、网络及计算机程序 |
US8548171B2 (en) * | 2009-02-27 | 2013-10-01 | Cisco Technology, Inc. | Pair-wise keying for tunneled virtual private networks |
-
2010
- 2010-03-16 EP EP10710449.9A patent/EP2409453B1/en active Active
- 2010-03-16 WO PCT/IB2010/051134 patent/WO2010106496A1/en active Application Filing
- 2010-03-16 JP JP2012500353A patent/JP5722868B2/ja active Active
- 2010-03-16 BR BRPI1006182-7A patent/BRPI1006182B1/pt active IP Right Grant
- 2010-03-16 CN CN201080012560.9A patent/CN102356597B/zh active Active
- 2010-03-16 US US13/254,462 patent/US9077520B2/en active Active
- 2010-03-16 RU RU2011142164/08A patent/RU2534944C2/ru active
- 2010-03-16 KR KR1020117024368A patent/KR101639051B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
CN102356597B (zh) | 2015-05-27 |
RU2534944C2 (ru) | 2014-12-10 |
EP2409453B1 (en) | 2018-07-11 |
WO2010106496A1 (en) | 2010-09-23 |
KR101639051B1 (ko) | 2016-07-22 |
CN102356597A (zh) | 2012-02-15 |
BRPI1006182A2 (pt) | 2016-03-01 |
RU2011142164A (ru) | 2013-04-27 |
US9077520B2 (en) | 2015-07-07 |
JP2012521136A (ja) | 2012-09-10 |
EP2409453A1 (en) | 2012-01-25 |
KR20110129961A (ko) | 2011-12-02 |
JP5722868B2 (ja) | 2015-05-27 |
US20110317838A1 (en) | 2011-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI1006182B1 (pt) | método para comunicações seguras entre um primeiro nó e um segundo nó em uma rede, dispositivo de gerenciamento provido de material de geração de chave raiz e rede | |
US11991275B2 (en) | System and method for quantum-safe authentication, encryption and decryption of information | |
ES2687182T3 (es) | Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas | |
Montero-Canela et al. | Fractional chaos based-cryptosystem for generating encryption keys in Ad Hoc networks | |
Roy et al. | IESCA: An efficient image encryption scheme using 2-D cellular automata | |
Albakri et al. | Non-interactive group key pre-distribution scheme (GKPS) for end-to-end routing in wireless sensor networks | |
Parmar et al. | Concealed data aggregation in wireless sensor networks: A comprehensive survey | |
Koo et al. | An online data-oriented authentication based on Merkle tree with improved reliability | |
ES2400895A2 (es) | Método para realizar una firma digital de grupo | |
Forler et al. | Overview of the Candidates for the Password Hashing Competition: And Their Resistance Against Garbage-Collector Attacks | |
Lachner et al. | A performance evaluation of data protection mechanisms for resource constrained IoT devices | |
Shrivastava et al. | LICCA: a lightweight image cipher using 3-D cellular automata | |
JPH10505439A (ja) | 非対称暗号通信方法、および関連の携帯物体 | |
Priyadharshini et al. | Efficient Key Management System Based Lightweight Devices in IoT. | |
Yang et al. | Cost effective hash chain based key pre-distribution scheme for wireless sensor network | |
Yalli et al. | A unique puf authentication protocol based fuzzy logic categorization for internet of things (iot) devices | |
Afolabi et al. | Comparative analysis of some selected cryptographic algorithms | |
Ehdaie et al. | 2D hash chain robust random key distribution scheme | |
Odelu et al. | A secure and scalable group access control scheme for wireless sensor networks | |
Yang et al. | Two-dimensional diagonal layer hash chain based key pre-distribution scheme | |
Baehr et al. | On the practicality of elliptic curve cryptography for medical sensor networks | |
Al-Zumia et al. | A novel fault-tolerant privacy-preserving cloud-based data aggregation scheme for lightweight health data | |
Alfa et al. | Sooner Lightweight Cryptosystem: Towards Privacy Preservation of Resource-Constrained Devices | |
Addepalli et al. | A hybrid security framework for medical data in IoT applications | |
Al-Hawawreh et al. | Ultra light-weight encryption for securing d2d communication of esp8266 iot devices in wireless mesh networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25G | Requested change of headquarter approved |
Owner name: KONINKLIJKE PHILIPS ELECTRNICS N. V. (NL) |
|
B25D | Requested change of name of applicant approved |
Owner name: KONINKLIJKE PHILIPS N. V. (NL) |
|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/08 Ipc: H04L 9/08 (2006.01), H04W 12/04 (2009.01) |
|
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 17/02/2021, OBSERVADAS AS CONDICOES LEGAIS. |