CN101032116A - 基于多项式的密钥分发系统和方法 - Google Patents

基于多项式的密钥分发系统和方法 Download PDF

Info

Publication number
CN101032116A
CN101032116A CNA2005800331357A CN200580033135A CN101032116A CN 101032116 A CN101032116 A CN 101032116A CN A2005800331357 A CNA2005800331357 A CN A2005800331357A CN 200580033135 A CN200580033135 A CN 200580033135A CN 101032116 A CN101032116 A CN 101032116A
Authority
CN
China
Prior art keywords
equipment
group
secret
multinomial
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800331357A
Other languages
English (en)
Inventor
P·T·塔伊尔斯
M·E·范迪克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN101032116A publication Critical patent/CN101032116A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种在低功率设备(701)和更先进的设备(702)之间共享多个会话密钥的系统(600)和方法。一种带有某个数量的参数的多项式算法被使用。对于低功率设备(701)大量的参数是固定的,对于高功率的设备(702)少量的参数是固定的。

Description

基于多项式的密钥分发系统和方法
本发明涉及加密系统。更特别地,本发明涉及用于生成安全会话密钥的加密密钥分发。最为特别地,本发明是用于基于多项式的加密密钥分发的系统和方法。
在低功率和高功率设备之间要求安全通信的应用数量不断增长。例如,在未来,建筑物中将配备低成本和低能量的传感器,它们将不仅控制建筑物中的温度还负责建筑物的安全。也就是,它们将收集与建筑物安全相关的信息,诸如人员的进入和离开。它们将其聚集的信息发送给一个设施,即在建筑物中聚集和处理该信息的另一个点。在这个场景中重要的是聚集点能够信任传感器信息输入。
提供信任等级的一种方法是将简单的密码工具集成到传感器与聚集点之间的安全通信,并允许信息的认证被传输。然而,传感器可能只有有限数量的可用功率,并且理想地这些传感器从它们的环境中获得其功率,所述环境诸如太阳能或RF动力。由于该低功率的可用性,公共密钥加密变得很昂贵并且使得设备很慢。进一步,秘密密钥系统要求系统所有的参与者具有共享的秘密密钥,以使得安全地通信。
其中低功率加密重要的另一个应用是盘上芯片(Chip-in-Disc),RFID标签(RFID-tag)技术。此处在高功率盘播放器与低功率盘之间发生通信。此处所包含的芯片控制访问盘上内容的权利。如果芯片确信播放器值得信任,其为盘播放器提供内容的密钥,并且如果播放器确信该芯片可信任则将仅仅播放该内容。
所有的这些应用例子以及其它类似的例子需要低成本和低功率的加密密钥管理系统。然而,所述的低成本和低功率系统在存储容量和计算能力方面都是非常有限的。
由Blundo等所提出的现有技术的方案是基于Blom的方案,使用Blom方案中的对称多项式,其中p(x,y):GF(Q)2→GF(q)(q为主要功率),且p(x,y)=p(y,x)为对称多项式。进一步假定只有一种类型的设备A,且设备A得到身份xA∈GF(q)连同秘密多项式qA(y)=p(xA,y)。任意两个设备A和B可以通过将它们的身份相互通信并在此应用该秘密多项式而构建共享的秘密密钥KA,B=qA(xB)=qB(xA)。对于群G,与每一个g∈G相关联的表达式∏g是从群G去往一些向量空间V(该向量空间可以是多项式p:GF(q)2→GF(q)≡P的空间)上线性映射空间L(V)的同态。Blom的方案在如下文献中描述了:R.Blom,Non-Public Key Distribution,Advancesin Cryptology-Proceedings of Crypto 82,第231-236页,1983以及R.Blom,An Optimal Class of Symmetric Key Generation Systems,Advances in Cryptology-Proceedings of EUROCRYPT84,第335-338页,1985,上述两篇的全文在此引入作为参考。Blundo等的方案在如下文献中描述了:C.Blundo,A.De Santis,A.Herzberg,Skutten,U.Vaccaro和M.Yung,Perfectly Secure Key Distribution for Dynamic Conference,Advances in Cryptology-CRYPT093,第110-125页,1994,在此结合其全文作为参考。
考虑矩阵群:
G = I { 1 0 0 1 , 0 1 1 0 }
然后对于G中的g,在向量空间P的线性映射空间上G的表达式∏g由下式给出:
                 (∏g(p))(x,y)=p(g*(x,y))
清楚的是该映射给出了从群G到L(P)的同态。从群G和对称多项式p的定义很容易得出:多项式p在群G的作用下是不变的。
更为一般的是,让群G在向量空间VV上如下作用:
                     g(xy)=yx
并定义p(x,y)=<x,Py>,其中P为对称矩阵,即<Px,y>=<x,Py>,且<·,·>表示V上的内积(注意对于G中的g,g2=1)。然后其遵循p在群G的g作用下为不变的。给定矩阵P,总是可以如下得到对称矩阵PS
                      PS=P+PT
其中T代表矩阵的转置。
以同样的方式多项式是不变的,如下:
               pS(x,y)=p(x,y)+p(y,x)=p(x,y)+p(g(x,y))
现在参考图1,两个相同类型的设备A和B之间的交互如下进行:
初始化阶段:
1.在步骤101,A和B每个都得到一个身份以及相等但是秘密的带有两个变量x和y的对称多项式p(x,y)=p(y,x);
会话密钥生成阶段:
2.在步骤102,A发送其身份xA∈GF(q)到B;
3.在步骤103,B发送其身份xB∈GF(q)到A;
4.在步骤104,A使用接收到的B的身份,它自身的身份以及先前所分发的秘密对称多项式来计算密钥,这样KA,B=qA(xB)=p(xA,xB);
5.在步骤105,B使用接收到的A的身份,它自身的身份以及先前所分发的秘密对称多项式来计算密钥,这样KA,B=qB(xA)=p(xB,xA);和
6.共享的,相等的秘密密钥为KA,B=qA(xB)≡qB(xA)。
现有技术中的方法对于设备的不同能力不能起到杠杆作用,并且不能为每个使用提供多于一个的秘密会话秘钥。
因而需要有一个能允许不昂贵的低功率设备和昂贵的高功率设备来共享多个秘密会话密钥的解决方案,以允许未来这些设备间的安全通信。
本发明的系统和方法提供了基于多项式的密钥分发方案,其允许低成本低功率设备与高成本高功率的设备共享多个秘密会话密钥。
本发明的第一个优选实施方式是使用具有多个变量的多项式的密钥分发方案,且该方案应用于至少两种设备。
第二个优选实施方式是使用具有多个变量的多项式的密钥分发方案,所述变量在群的转置下是不变的,且该方案应用于至少两种设备。
用于非对称协议的第三个实施方式被提供,强迫偷听者去破解(break)至少一个较难于破解的设备,即高成本高功率设备。
第四个实施方式强迫对手去破解至少一个较难于破解的设备,即高成本高功率设备。
图1示出了共享密钥生成的现有技术的方法;
图2示出了根据本发明的共享密钥生成的第一优选实施方式;
图3示出了根据本发明的共享密钥生成的第二优选实施方式;
图4示出了根据本发明的共享密钥生成的第三优选实施方式;
图5示出了根据本发明的共享密钥生成的第四优选实施方式;
图6示出了根据本发明所改进的设备;和
图7示出了根据本发明所改进的,包括至少两个设备A和B 702的无线网络系统702。
本领域普通技术人员可以理解的是,下面描述是为了示意性的目的被提供,而非限制性的。本领域的技术人员可以理解,在本发明的精神以及所附的权利要求的范围中可以有多种变化。已知功能和操作的不必要的细节可以从当前描述中省略,以免模糊本发明。
在本发明的第一优选实施方式中,至少两种设备使用分发的多变量多项式来构建秘密密钥。
首先,定义具有多个变量的多项式,从而最大功率
                 p(x1,…,xk):GF(q)k→+GF(q)
其任一变量最大为n-1。多项式p(x1,…,xk)代表分发方案中的主密钥,且不在任何设备中存储;只有从p导出的多项式qA,qB等被预分发给A,B等。
考虑被分为集合A和B的两种设备。对于A∈A定义了具有多个变量的秘密多项式qA如下:
q A ( y i + 1 , . . . , y k ) = p ( x 1 A , . . . , x i A , y i + 1 , . . . , y k )
对于B∈B定义了具有多个变量的秘密多项式qB如下:
q B ( y 1 , . . . , y i ) = p ( y 1 , . . . , y i , x i + 1 B , . . . , x k B )
在交换了xj A和xj B之后,设备A和B使用它们各自的秘密多项式计算它们互相协定的秘密密钥KA,B
K A , B = q A ( x i + 1 B , . . . , x k B ) = q B ( x 1 A , . . . , x i A )
A类型的设备需要在GF(q)中存储nk-i+i个元素(多项式qA具有n次,且为具有k-i个变量的多项式,因此在GF(q)中我们需要nk-i个系数来描述qA,A的身份花费了GF(q)中的另外i个元素),B类型的设备需要在GF(q)中存储ni+k-i个元素。
现在参考图2,不同类型的两个设备A和B之间的交互如下进行:
1.在步骤201,A和B每一个得到身份以及各自的多项式
q A ( y i + 1 , . . . , y k ) = p ( x 1 A , . . . , x i A , y i + 1 , . . . , y k )
q B ( y 1 , . . . , y i ) = p ( y 1 , . . . , y i , x i + 1 B , . . . , x k B )
2.在步骤202,A发送其身份 x 1 A , . . . , x i A &Element; GF ( q ) 到B;
3.在步骤203,B发送其身份 x i + 1 B , &CenterDot; &CenterDot; &CenterDot; . . . , x k B &Element; GF ( q ) 到A;
4.在步骤204,A使用接收到的B的身份,以及为A先前所分发的秘密多项式qA来计算密钥,这样
K A , B = q A ( x i + 1 B , . . . , x k B ) = p ( x 1 A , . . . , x i A , x i + 1 B , . . . , x k B ) ;
5.在步骤205,B使用接收到的A的身份,以及为B先前所分发的秘密对称多项式qB来计算密钥,这样
K A , B = q B ( x 1 A , . . . , x i A ) = p ( x 1 A , . . . , x i A , x i + 1 B , . . . , x k B ) ;
6.互相协定的秘密密钥为 K A , B = q A ( x i + 1 B , . . . , x k B ) = q B ( x 1 A , . . . , x i A ) .
A类型的设备需要在GF(q)中存储nk-i+i个元素。B类型的设备需要在GF(q)中存储ni+k-i个元素。
在优选实施方式中,A类型的设备为低成本低功率设备,B类型的设备为具有更多功能的高成本设备。
在本发明的第二优选实施方式中,至少两种设备使用分发的多变量多项式来构建秘密密钥,其中多项式在某个群的作用下是不变的。该实施方式提供方法来获得每一设备对的多个会话密钥,与第一实施方式的重复具有相同的性能。
考虑多项式:
                p(x1,…,xk):GF(pm)k→GF(pm)
其具有多个变量,该多项式在由GF(pm)上k×k矩阵所组成的群G下为不变的。这种多项式的构建由任意的多项式P(x),x=(x1,…,xk)开始,这样:
Figure A20058003313500104
在G下为不变的。即,对于每一个g∈G,评估p(x)=P(gx)=∏gоP(x)。
设n-1为p(x)中xj的功率最大值。
设1≤i<k并定义
s(G)={M∈G:xy(x1,…,xi,yi+1,…,yk)=(y1,…,yi,xi+1,…,xk)M}
考虑被分为集合A和B的两种设备。对于A∈A和对于B∈B,在交换了xj A和xj B之后,设备A和B计算用于每个矩阵M∈s(G)的唯一yA,B,M,这样它们互相协定的秘密密钥为:
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = q B ( y 1 A , B , M , . . . , y i A , B , M )
每一个设备对A和B可以共享统一分发的秘密会话密钥|s(G)|。然而,同种设备不能共享秘密。
除了对于上述第一实施方式所描述的存储,所有的设备都需要存储s(G)的参数表示。例如,如果G为循环群则只有其生成矩阵需要被存储。
例如G可以如下被生成。设H为群且如下定义群G:G={hh|h∈H}。则M=hh,我们有如下等式:
( y i + 1 A , B , M , . . . , y k A , B , M ) = h ( x i + 1 B , . . . , x k B )
( y 1 A , B , M , . . . , y i A , B , M ) = h - 1 ( x 1 A , . . . , x i A )
可以容易地显示,如果对于M1,M2∈G所有设备A和B的会话密钥都相等,则意味着M1=M2且因此所有的会话密钥不同(除意外冲突之外)。
现在参考图3,不同类型的两个设备A和B之间的交互如下进行:
初始化阶段:
1.在步骤301,A和B每个都得到一个身份,各自的秘密多项式qA,qB以及s(G)的参数化表示;
会话密钥生成阶段:
2.在步骤302,A随机选择s(G)中的M并发送M的参数表示以及A的身份 x 1 A , . . . , x i A &Element; GF ( p m ) 到B;
3.在步骤303,B发送其身份 x i + 1 B , . . . , x k B &Element; GF ( p m ) 到A;
4.在步骤304,A使用接收到的B的身份以及其自身的多项式qA计算密钥,这样:
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = p ( x 1 A , . . . , x i A , y i + 1 A , B , M , . . . , y k A , B , M ) ;
5.在步骤305,B使用接收到的A的身份以及其自身的多项式qB计算密钥,这样:
K M A , B = q B ( y 1 A , B , M , . . . , y i A , B , M ) = p ( y 1 A , B , M , . . . , y i A , B , M , x i + 1 B , . . . , x k B ) ;
6.互相协定的秘密密钥为
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = q B ( y 1 A , B , M , . . . , y i A , B , M ) .
在优选实施方式中,A类型的设备是低成本低功率的设备而B类型的设备是具有更多功能的高成本的设备。
第三实施方式是第二实施方式的变型,允许两个设备计算同样的密钥而无需更难于破解的设备暴露其身份。
对于低成本低功率设备A∈A以及对于高功率更多功能的设备B∈B,首先由A传输其身份至更难于破解的设备B。B然后使用其身份和多项式计算向量(yi+1 A,B,M,…,yk A,B,M)。无需暴露其身份,B传输该向量给A,现在A能够计算KM A,B。该非对称协议没有暴露B的身份,并更为重要的是低成本且易于破解的设备无需存储群G的表示。
现在参考图4,相同类型的两个设备A和B之间的交互如下进行:
初始化阶段:
1.在步骤401,A和B每个都得到一个身份、秘密多项式,且B得到s(G)的参数化表示;
会话密钥生成阶段:
2.在步骤402,A发送身份 x 1 A , . . . , x i A &Element; GF ( p m ) 到B;
3.在步骤403,B使用先前分发的群s(G)的参数化表示随机选择s(G)中的M,并使用接收到的A的身份以及其自身的多项式qB计算密钥,这样:
K M A , B = q B ( y 1 A , B , M , . . . , y i A , B , M ) = p ( x 1 A , . . . , x i A , y i + 1 A , B , M , . . . , y k A , B , M )
4.在步骤404,B计算并发送向量(yi+1 A,B,M,…,yk A,B,M)给A;
5.在步骤405,A使用接收到向量以及其自身的多项式qA计算密钥,这样:
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = p ( x 1 A , . . . , x i A , y i + 1 A , B , M , . . . , y k A , B , M ) ;
6.互相协定的秘密密钥为
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = q B ( y 1 A , B , M , . . . , y i A , B , M ) .
代替在第三实施方式中隐藏群G,第四实施方式通过存储A的加密版本而从A中隐藏A的身份。A的已加密的身份被发送给B,然后B使用主密钥(为B中的所有设备所知)来解密A的已加密的身份。这迫使偷听者去破解至少一个更难于破解的设备B。
如果A类型设备的身份以加密的形式存储在这些设备中,则基于获得A设备的q多项式的篡改攻击不能工作。所述攻击为了能工作必须知道身份。这意味着,攻击者被迫使去破解至少一个B设备以得到加密A设备身份的主密钥。
现在参考图5,相同类型的两个设备A和B之间的交互如下进行:
1.在步骤501,A和B每个都得到一个身份、、秘密多项式,
Figure A20058003313500125
且B得到s(G)的参数化表示;
2.在步骤502,A发送其已加密的身份 E ( x 1 A , . . . , x i A ) &Element; GF ( p m ) 到B;
3.在步骤503,B解密接收到的A的身份,使用先前分发的群s(G)的参数化表示随机选择s(G)中的M,并使用A的已解密的身份以及其自身的多项式qB计算密钥,这样:
K M A , B = q B ( y 1 A , B , M , . . . , y i A , B , M ) = p ( x 1 A , . . . , x i A , x i + 1 B , . . . , x k B )
4.在步骤504,B使用其身份以及多项式来计算向量(yi+1 A,B,M,…,yk A,B,M),并由B发送给A;
5.在步骤505,A使用接收到向量以及其自身的多项式qA计算密钥,这样:
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = p ( x 1 A , . . . , x i A , y i + 1 A , B , M , . . . , y k A , B , M ) ;
6.互相协定的秘密密钥为
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = q B ( y 1 A , B , M , . . . , y i A , B , M ) .
现在参考图6,示出了根据本发明所改进的设备,包括天线601,收发信机602,其可操作地耦合到天线以根据多项式密钥分发模块603的指挥发送和接收消息,以及存储器604,其供多项式密钥分发模块603存储本发明的多项式密钥分发方案所要求的各种数据。
现在参考图7,所示出的无线网络系统700包括根据本发明所改进的至少两个设备A 701和B 702,设备A 701不同于设备B 702之处在于,A 701代表低成本低功率的设备的集合,B 702是高功率和功能性更强的设备。
通常,A类型设备是低功率设备,诸如盘上芯片,B类型设备是具有更强功能性的高功率设备,诸如盘播放器。
虽然本发明的优选实施方式已经示出和描述,本领域技术人员可以理解,不背离本发明的实质范围可以做出多种变化和修改,以及元素的等同替换。此外,适应于特定环境可以做出多种修改,诸如设备的相对能力,本发明的教导可以适用于多种等同方式,而不背离其中心范围。因此,并不旨在将本发明限于作为最佳模式公开的特定实施方式和预期执行本发明的替换方案,本发明包括落入所附的权利要求范围中的所有实施方式。

Claims (26)

1.一种在第一设备A(701)和不同的第二设备B(702)之间生成公共秘密的方法,包括步骤:
给所述第一和第二设备预分发(201)(301)(401)(501)各自的秘密唯一身份x1 A,...,xi A和xi+1 B,...,xk B
基于主多项式
p(x1,...,xk):GF(q)k→GF(q)
各自的具有多变量的秘密多项式
q A ( y i + 1 , . . . , y k ) = p ( x 1 A , . . . , x i A , y i + 1 , . . . , y k )
q B ( y 1 , . . . , y i ) = p ( y 1 , . . . , y i , x i + 1 B , . . . , x k B )
其中
q A ( x i + 1 B , . . . , x k B ) = q B ( x 1 A , . . . , x i A )
通过至少一个所述第一设备与所述第二设备之间(402)(502)以及所述第二设备与所述第一设备之间交换(202)(203)(302)所述唯一身份;和
由每个所述第一和第二设备用它们各自的秘密多项式计算(204)(205)(304)(305)(403)(405)(503)(505)公共秘密密钥为:
K A , B = q A ( x i + 1 B , . . . , x k B ) = q B ( x 1 A , . . . , x i A ) = p ( x 1 A , . . . , x i A , x i + 1 B , . . . , x k B ) .
2.权利要求1的方法,其中多项式在预确定的群G的作用下为不变的。
3.权利要求2的方法,其中预确定的群G包括GF(pm)上k×k矩阵,这样:
p(x1,...,xk):GF(pm)k→GF(pm)。
4.权利要求2的方法,其中多项式通过执行下面步骤而构建:
选择任意的多项式P(x),x=(x1,...,xk),这样:
Figure A2005800331350002C5
即,对于每一个g∈G,评估p(x)=P(gx))=IIgоP(x)在G之下为不变的;定义
s ( G ) = { M &Element; G : &ForAll; x &Exists; y ( x 1 , . . . , x i , y i + 1 , . . . , y k ) = ( y 1 , . . . , y i , x i + 1 , . . . , x k ) M } ;
在交换步骤(302)之后,对于(n-1)作为p(x)中xj的功率最大值且1≤i<k,
对于每个矩阵M∈sG)计算yA,B,M(304)(305)(404)(504),这样它们互相协定的秘密密钥为:
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = q B ( y 1 A , B , M , . . . , y i A , B , M ) .
5.权利要求4的方法,其中G={hh|h∈H},H为群,M=hh,且:
( y i + 1 A , B , M , . . . , y k A , B , M ) = h ( x i + 1 B , . . . , x k B )
( y 1 A , B , M , . . . , y i A , B , M ) = h - 1 ( x 1 A , . . . , x i A ) .
6.权利要求4的方法,进一步包括步骤:
预分发s(G)的参数化表示(301)(401)(501)给从由设备A和设备B所组成的群中所选出的至少一个接收设备;并
由至少一个接收设备随机选择元素M∈s(G)(302)(403)(503)。
7.权利要求6的方法,进一步包括由接收设备将所选择的元素的参数化表示发送(302)给由设备A和设备B所组成的群中其它设备的步骤。
8.权利要求6的方法,进一步包括分别由设备A和设备B将M∈s(G)的解yA,B,M的它们各自部分通过信道发送(404)(504)给设备B和设备A的步骤。
9.权利要求8的方法,其中:
所述交换步骤只由设备A执行(402)(502),将设备A的身份发送给设备B;
所述为每个矩阵M计算yA,B,M进一步包括步骤:
i.设备B计算密钥(403)(503)
K M A , B = q B ( y 1 A , B , M , . . . , y i A , B , M ) = p ( x 1 A , . . . , x i A , y i + 1 A , B , M , . . . , y k A , B , M ) ,
ii.设备B计算(403)(504)并发送向量(404)(504)(yi+1 A,B,M,...,yk A,B,M)给A,以及
iii.设备A使用所发送的向量、预分发身份和群s(G)的参数化表示来计算(404)(505)密钥,这样:
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = p ( x 1 A , . . . , x i A , y i + 1 A , B , M , . . . , y k A , B , M ) ,
K M A , B = q A ( y i + 1 A , B , M , . . . , y k A , B , M ) = q B ( y 1 A , B , M , . . . , y i A , B , M ) .
10.权利要求9的方法,其中
所述预分发步骤将加密的身份作为身份预分发(501)给设备A,以及将主加密密钥预分发(501)给设备B用于解密该加密的身份;和
所述由设备B为每个矩阵M计算yA,B,M的步骤进一步包括首先解密(503)所发送的设备A身份的步骤。
11.一种系统(700),包括至少一个第一设备A(701)和至少一个不同的第二设备B(702)被安排执行权利要求1的方法。
12.一种设备(600),配置为操作在由权利要求9的第一设备A和权利要求10的第二设备B所组成的群中的至少一个。
13.权利要求11的设备(600),包括存储器(604),用于存储设备A(701)和设备B(702)的预分发的唯一秘密身份、设备A(701)和设备B(702)的秘密多项式以及群G的参数化表示中的任一个。
14.一种系统(700),包括至少一个第一设备A(701)和至少一个不同的第二设备B(702)被安排执行权利要求4的方法。
15.一种设备(600),配置作为由权利要求14的第一设备A(701)和权利要求14的第二设备B(702)所组成的群中的至少一个操作。
16.权利要求15的设备(600),包括存储器(604),用于存储设备A(701)和设备B(702)的预分发的唯一秘密身份、设备A(701)和设备B(702)的秘密多项式以及群G的参数化表示中的任一个。
17.一种系统(700),包括至少一个第一设备A(701)和至少一个不同的第二设备B(702)被安排执行权利要求7的方法。
18.一种设备(600),配置作为在由权利要求17的第一设备A(701)和权利要求17的第二设备B(702)所组成的群中的至少一个操作。
19.权利要求18的设备(600),包括存储器(604),用于存储设备A(701)和设备B(702)的预分发的唯一秘密身份、设备A(701)和设备B(702)的秘密多项式以及群G的参数化表示中的任一个。
20.一种系统(700),包括至少一个第一设备A(701)和至少一个不同的第二设备B(702)被安排执行权利要求9的方法。
21.一种设备(600),配置作为在由权利要求20的第一设备A(701)和权利要求20的第二设备B(702)所组成的群中的至少一个操作。
22.权利要求21的设备(600),包括存储器(604),用于存储设备A(701)和设备B(702)的预分发的唯一秘密身份、设备A(701)和设备B(702)的秘密多项式以及群G的参数化表示中的任一个。
23.一种计算机程序产品(603),用于使得至少一个处理器执行权利要求1的方法。
24.一种计算机程序产品(603),用于使得至少一个处理器执行权利要求4的方法。
25.一种计算机程序产品(603),用于使得至少一个处理器执行权利要求7的方法。
26.一种计算机程序产品(603),用于使得至少一个处理器执行权利要求9的方法。
CNA2005800331357A 2004-09-30 2005-09-21 基于多项式的密钥分发系统和方法 Pending CN101032116A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US61473104P 2004-09-30 2004-09-30
US60/614,731 2004-09-30

Publications (1)

Publication Number Publication Date
CN101032116A true CN101032116A (zh) 2007-09-05

Family

ID=35169356

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800331357A Pending CN101032116A (zh) 2004-09-30 2005-09-21 基于多项式的密钥分发系统和方法

Country Status (5)

Country Link
US (1) US20080253558A1 (zh)
EP (1) EP1797667A1 (zh)
JP (1) JP2008515319A (zh)
CN (1) CN101032116A (zh)
WO (1) WO2006035374A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101499908B (zh) * 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
US6076163A (en) * 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials
US7080255B1 (en) * 1999-05-19 2006-07-18 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, and cryptographic communications method and system
JP3659178B2 (ja) * 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
ATE314763T1 (de) * 2002-03-13 2006-01-15 Koninkl Philips Electronics Nv Mehrbenutzerschlüsselerzeugung auf polynombasis und authentisierungsverfahren uns system
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation

Also Published As

Publication number Publication date
EP1797667A1 (en) 2007-06-20
WO2006035374A1 (en) 2006-04-06
JP2008515319A (ja) 2008-05-08
US20080253558A1 (en) 2008-10-16

Similar Documents

Publication Publication Date Title
Zhang et al. Securing wireless communications of the internet of things from the physical layer, an overview
Sengupta et al. A secure fog-based architecture for industrial Internet of Things and industry 4.0
CN1310464C (zh) 一种基于公开密钥体系的数据安全传输的方法及其装置
CN1773905A (zh) 在安全通信系统中生成匿名公钥的方法、设备和系统
CN1889433A (zh) 基于隐式公钥证书的双方认证密钥协商方法及系统
CN101032117A (zh) 基于多项式的认证方法
CN1682479A (zh) 用于数据处理系统的有效加密和认证
US9548861B2 (en) Encrypted statistical processing system, device, method, and program
CN1805333A (zh) 无线网络系统中的数据安全
US20130046994A1 (en) Integrated genomic and proteomic security protocol
Martín-Fernández et al. Authentication based on non-interactive zero-knowledge proofs for the internet of things
CN1574738A (zh) 在移动特设网络中分配加密密钥的方法及其网络设备
CN1643840A (zh) 基于多项式的多用户密钥生成验证方法和系统
CN103959705A (zh) 组成员对组秘密的简化管理
WO2020242614A1 (en) Quantum safe cryptography and advanced encryption and key exchange (aeke) method for symmetric key encryption/exchange
JP6088522B2 (ja) グループメンバーによるグループ秘密の管理
CN105354233A (zh) 双向隐私保护的线性svm分类服务查询系统及方法
Mansour et al. Key management in wireless sensor networks
JP2009517703A (ja) 鍵管理
Ahmed Lightweight digital certificate management and efficacious symmetric cryptographic mechanism over industrial Internet of Things
CN104917611A (zh) 用于云计算的数据加解密处理方法和装置
Yang et al. Blockchain-assisted secure data sharing protocol with a dynamic multiuser keyword search in IIoT
CN107484161B (zh) 一种基于移动自组网络的信息高效推送与安全分享方法
Zhang et al. A verifiable and privacy-preserving cloud mining pool selection scheme in blockchain of things
Ali et al. An authenticated group shared key mechanism based on a combiner for hash functions over the industrial internet of things

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication