CN101651539A - 更新及分配加密密钥 - Google Patents
更新及分配加密密钥 Download PDFInfo
- Publication number
- CN101651539A CN101651539A CN200910166736A CN200910166736A CN101651539A CN 101651539 A CN101651539 A CN 101651539A CN 200910166736 A CN200910166736 A CN 200910166736A CN 200910166736 A CN200910166736 A CN 200910166736A CN 101651539 A CN101651539 A CN 101651539A
- Authority
- CN
- China
- Prior art keywords
- key
- node
- shared secret
- institute
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
Abstract
本发明涉及更新及分配加密密钥。提供了用于提供安全通信的系统和方法。最初,诸如口令认证密钥交换协议之类的交换协议用于创建共享秘密。根据共享秘密创建两个密钥:所利用密钥和所存储密钥。所利用密钥用于加密节点之间的消息。在替换所利用密钥以保持安全时,所存储密钥用于加密消息以产生/分配新的共享秘密。然后该新的共享秘密用于产生新的所利用密钥和新的所存储密钥。可以重复该过程任何次以保持安全。
Description
技术领域
本发明一般涉及用于给通信网络提供安全的系统和方法,并且尤其涉及用于产生及分配加密密钥的系统和方法。
背景技术
为了给网络各节点之间的通信提供机密性,公知的是为消息提供加密。一般而言,最好为每对通信节点提供不同的加密密钥,以使这样成对通信的消息专用于该对。通过这种方式,第三节点不能够解密并知道该通信,即使其暴露于所述消息(如一般会在共享媒介上运行的网络中发生)。
然而,在加密密钥可用于加密通信之前,必须将该加密密钥提供给每对节点。最重要的是要以安全的方式将加密密钥提供给通信节点,因为如果第三节点获悉该对的加密密钥,则第三节点将能够截获并解密通信节点之间的通信,从而破坏了它们的保密性。不幸的是,用于交换机密的加密密钥的最方便的方法是网络本身。
因此,关于在两节点之间提供安全通信的第一个问题是在共享媒介上传递机密信息(诸如加密密钥)且不让其他节点得到该机密信息的能力,该机密信息使得能够在网络的两个节点之间加密。
第二个问题是即使机密信息不被泄露地在节点之间传递,随着时间的流逝使用机密信息来加密消息也会使第三节点取得该机密信息,从而使第三节点截获并解密将来的通信。用被发送的特定密钥加密的消息越多,企图发现该密钥的攻击者可得到的材料就越多。给定足够的时间和材料,任何加密系统都能被破坏。因此有必要不时地替换每对所使用的加密密钥,并且也必须采用保持机密性的方式来完成该替换。
一般地,攻击者可以采用两种方式来破坏机密性。采用被动方式(通常被称为“窃听”),攻击者获知一对节点所使用的加密密钥,并简单地读取被来回传送的信息。
采用另一种方式,攻击者能够避免该对的两节点之间的直接接触,并可以将它自己置于它们之间。例如,如果该对的两个节点处在分离网或子网中,攻击者的节点作为所述两个节点的中继,则这可能会发生。在这样情况下,从一个节点到另一个节点的每个通信均经过攻击者的节点。假如那样的话,如果攻击者获知该对的加密密钥,则攻击者的节点就可能通过封锁(blocking)或改变这些通信来直接干涉在该对中的通信。这一方式通常被称为“充当中间人”(MitM)。
非对称公钥加密已经被用于允许节点A发送对偶密钥(pair-wisekey)给第二节点B。使用节点B的公钥(任何人均可得到)来加密该对偶密钥,但是仅可以使用节点B的私钥(只有B知道该私钥)来解密该对偶密钥。通过对公钥和私钥的适当选择,发现私钥使得在计算上不可行。
应用该方法的问题在于,每个节点具有唯一私钥(不仅在网络内是唯一的,而且在全世界也是唯一的)是必需的(vital)。否则,攻击者就可能通过查找正在使用相同公钥的另一实体来获知目标节点B的私钥。为了避免这个,必须购买并管理非对称公钥加密对。
提供安全通信的一种尝试是对称公钥加密技术。在一个被称为Diffie-Hellman交换的实例中,节点A和B使用公共消息安全地协商加密密钥。一般地,两个号码p和g被公认为交换的参数特性,并且每个节点选择特定的号码(例如,用于节点A的Ra和用于节点B的Rb),每个节点使用该特定号码以导出一个值(例如,用于A的gRa模p和用于B的gRb模p)。在通信网络上不安全地(unsecured)且未加密地将所导出的这些值彼此传递,以使节点A知道Ra和gRb模p,节点B知道Rb和gRa模p。然后节点A和节点B均能够计算数值g(Ra*Rb)模p,因而可以以商定的(agreed-upon)方式来使用该数值g(Ra*Rb)模p以产生用于加密节点A和B之间的将来通信的对偶密钥。然而,仅知道(gRa模p)和(gRb模p)的第三节点不能计算数值g(Ra*Rb)模p。
由于解决该所谓的“离散对数问题”在计算上的困难,所以上面讨论的Diffie-Hellman交换协议是相对安全的防御被动窃听。第三节点将不能根据简单地观察该交换来获知对偶密钥,即使其并未被加密。然而这种类型的解决方案不能提供防御MitM攻击的安全通信。
例如,如果第三节点(例如节点C)正作为节点A和B之间的中继节点,则节点C可以通过截获节点A和B之间的消息来充当MitM。一旦接收到来自于节点A的消息,节点C就与节点A进行Diffie-Hellman交换。节点C还与节点B进行Diffie-Hellman交换。节点C可以进一步改变发送到节点A和B的分组的地址字段参数,因而节点C的地址不会出现在分组中,且节点A和B不知道正在与节点C保持通信,而不是彼此通信。
在另一种尝试中,Diffie-Hellman交换协议被增强以用于防御MitM问题。一个系统被称作口令认证密钥(PAK)交换协议。在该协议中,用消息来引导Diffie-Hellman交换,通过使用节点A和节点B均知道而节点C不知道的口令来加密该消息。节点C不能干涉节点A和B之间的交换,因为节点C不能解读所交换的消息。
该安全性不受MitM攻击的代价在于,在执行Diffie-Hellman交换之前必须在节点A和B之间传递由节点A和B共享的口令。因为需要口令的完全保密,所以不应当在节点C可能截获口令的通信网络上传递该口令。该分配口令的过程经常是缓慢且低效的;一般说来,这很少被用到。
此外,尽管PAK交换协议是安全防MitM攻击的,但是最终仍必须更换对偶密钥,因为它的使用为攻击创造了材料。如果确信对偶密钥尚未被攻击者发现,那么足以进行普通的Diffie-Hellman交换以使用当前的对偶密钥产生新的对偶密钥来加密交换中的消息。然而,如果存在当前密钥已被发现的可能性,则这将是不安全的,因为攻击者会使用中继节点C来进入交换并充当MitM。因而改变密钥也不能够“摆脱”节点C。
因为永远都不能真正地确信密钥未被发现,所以,在该密钥的使用期间,继续进行的安全方法是再次使用PAK交换。然而,这也具有风险。例如,通过将消息乘以固定口令所提供的加密是相对弱的,并且如果每当对偶密钥被替换时就使用PAK交换,则口令自身处于被发现的风险中,因为利用加密中的口令而发送的每个消息给攻击者提供了更多的材料来发现口令本身。
这样,当使用PAK交换协议设立对偶密钥时,如果还用其替换这些密钥,则由于过度使用会存在暴露口令的风险。然而,如果不使用PAK交换,而仅使用不受口令保护的Diffie-Hellman交换,则会存在节点C充当MitM的风险。
因此,需要用于更新及分配加密密钥的系统和方法,其可避免上述两个问题的发生。
发明内容
本发明的优选实施例通常解决或回避了这些和其他问题,并获得技术上的优点,所述优选实施例提供了一种用于产生及分配加密密钥的安全系统和方法。
根据本发明的优选实施例,提供了一种用于提供安全通信的方法。该方法包括产生第一节点和第二节点知道的共享秘密。所述共享秘密用于产生所利用密钥和所存储密钥。所述所利用密钥用于加密第一节点和第二节点之间的消息。在某一时刻产生新的共享秘密,且从新的共享秘密导出新的所利用密钥和新的所存储密钥。然后该新的所利用密钥用于加密另外的消息
根据本发明的另一个优选实施例,提供了一种与网络节点通信的方法。该方法包括产生共享秘密,至少部分基于所述共享秘密产生第一密钥和第二密钥。使用第一密钥来加密消息。执行替换所述共享秘密、第一密钥和第二密钥的步骤。替换所述共享秘密的步骤包括使用所述第二密钥加密一个或多个消息。
根据本发明的又一个优选实施例,提供了一种用于提供安全通信的计算机程序产品。该计算机程序产品包括用于导出共享秘密、导出所利用密钥以及所存储密钥的计算机程序代码,以及用所述所利用密钥来加密消息的计算机程序代码。当要替换用于加密消息的所利用密钥时,计算机程序产品包括用于使用所存储密钥来产生新的共享秘密从而加密过程中所发送的任何消息的计算机程序代码。根据该新的共享秘密,计算机程序产品包括用于导出新的所利用密钥和新的所存储密钥的计算机程序代码。此后将该新的所利用密钥用于加密消息。
附图说明
为了更完全的理解本发明及其优点,现在可参考结合附图进行的下述描述。在附图中:
图1是体现本发明特征的网络图;
图2是体现本发明特征的另一个网络图;
图3是根据本发明实施例的用于创建及分配加密密钥的流程图;
图4是根据本发明实施例的用于创建及分配加密密钥的消息流图;
图5是根据本发明另一个实施例的用于创建及分配加密密钥的流程图;以及
图6是根据本发明另一个实施例的用于创建及分配加密密钥的消息流图。
具体实施方式
下面将详细讨论目前的优选实施例的形成和使用。然而,应该理解的是,本发明提供了许多可适用的发明构思,其可以体现在多种特定背景中。所讨论的特定实施例仅仅是说明形成和使用本发明的特定方式,而并不限制本发明的范围。
将关于在特定背景(即,一对彼此通信的节点)中的优选实施例来描述本发明。然而,本发明还可以应用于其他通信,诸如多播、广播或其他多路通信,其中用若干节点来进行通信。
现在参考图1,其示出了体现本发明特征的网络环境100。在网络环境100中,节点A直接与节点B通信。应该注意的是,节点A和节点B被说明为直接相连仅是出于说明的目的。在该情况下,节点A和B通信地耦合到相同的网络/子网络以使节点A和节点B之间的通信基本上在彼此之间直接发送。该网络可包括,例如局域网(LAN)和/或广域网(WAN),还可包括有线和/或无线链接、公共开关电话网络(PSTN)、无线通信网络等等。
这类网络环境易受被动攻击,例如窃听,但是其对于MitM攻击而言是相对安全的,因为网络/子网络不作为节点A和B之间的通信的中继点。图1中用节点C和虚线说明了被动攻击。节点C可以简单地是与节点A和B相同的网络/子网络上的另一节点,以使节点C可以监控节点A和B之间的通信链路上的业务。
图2说明了体现本发明特征的网络环境200。除了在该情况下节点A和B之间的所有通信均由节点C中继之外,网络环境200与网络环境100类似。该情形会在节点A和B不处于同一网络或子网络中的情况下发生。从节点A发送到节点B的消息首先发送给节点C。节点C估计分组中的寻址信息并将消息转发给节点B。相应地,虽然这样的情况易于使其自身遭受MitM攻击,但是下文中更详细地讨论的本发明实施例提供的降低MitM攻击概率的机制,如果这不完全避免的话。
应该注意的是,如果不另外指出,则本文所描述的所有功能可以用硬件或软件或其一些组合来执行。然而,在优选实施例中,下文所描述的方法由节点A和/或节点B来执行,从而在其之间提供安全通信。优选地,如果不另外指出的话,则节点A和B包括由诸如计算机或电子数据处理器之类的处理器根据诸如计算机程序代码、软件和/或集成电路之类的代码所执行的功能,所述集成电路被编码以执行这样的功能。节点可以是,例如,诸如个人计算机、无线设备、移动电话、主机计算机等的任何电子设备。
图3和4说明了执行本发明实施例的方法,其中图3是流程图,图4说明了在节点A和B之间通信的情形下该流程图的步骤以进一步加以说明。该过程起始于步骤310,其中产生共享秘密。在实施例中,依据仅仅由诸如节点A和B之类的通信节点所知的口令来产生共享秘密。口令可以从一个节点传递给其他的脱机,或者可以经由诸如USB或蓝牙之类的本地通信接口输入口令。然而,优选地,口令不在网络上传递。信赖于口令的保密,使用安全交换协议(诸如经由网络通信而传递的PAK交换协议)产生共享秘密。当提供保护以免受窃听以及MitM攻击时,诸如PAK之类的交换协议的使用允许容易、迅速且高效的导出共享秘密。然而,可以利用其他的协议和/或机制。
接下来,根据共享秘密来导出所利用密钥和所存储密钥。所利用密钥用于立即加密节点A和节点B之间的通信,而所存储密钥则被保存以在后来用于产生的新的共享秘密,下面将更为详尽地讨论。应该注意的是,在优选实施例中,在产生所利用密钥和所存储密钥之后,口令及第一共享秘密不再用于通信。
所利用密钥和所存储密钥可由任何合适的机制来导出,因为在仅知道所利用密钥的基础上确定所存储密钥在计算上是不可行的。例如,在一个实施例中,通过将共享秘密用作输入来预先安排使用两个不同的函数以导出所利用密钥和所存储密钥。这两个函数可以是,例如,两个独立的加密散列函数(cryptographic hash function),它的输出是固定尺寸的串,对其进行逆映射在计算上是不现实的。按这种方式,即使所利用密钥被发现,共享秘密以及由此的所存储密钥也不会被第三方破获。
另一个实例,新产生的共享秘密可被用作密钥来加密消息以引导另一个诸如Diffie-Hellman交换的交换协议,从而产生两个新的密钥。为了增大难度,可以使用两次连续交换,对于每个密钥使用一次交换。
再一个实例,新产生的共享秘密可被用作认证交换协议(例如,另一个PAK交换)中的口令,以产生新密钥。如上面所讨论的,诸如PAK的认证交换协议添加了另一层保护,尤其是防止MitM攻击。为了增大难度,可以使用两次连续交换,对于每个密钥使用一次交换。
又一个实例,一个节点可以自发地产生两个新的密钥,并用共享秘密作为加密密钥来将这两个新的密钥传送给另一个节点。例如,在步骤310中导出共享秘密之后,节点A可以自发产生所利用密钥和所存储密钥。然后节点A可以使用新创建的共享秘密作为加密密钥来加密该所利用密钥和所存储密钥。在加密之后,节点A将加密后的所利用密钥和所存储密钥传送给节点B。之后,节点A和B可以将所利用密钥用作加密密钥来安全地传递。然而,按这种方法,了解节点A用以产生所利用密钥和所存储密钥的机制的攻击者可以创建安全突破口,其使得该方法不如使用一种其他方法令人满意。
如在步骤314中所说明的那样,所利用密钥用于加密节点间的通信。
在某一时刻,可取的是如在步骤316中所说明的那样替换所利用密钥。如上面所讨论的,在通信中所利用密钥使用得越多,攻击者就可得到越多的信息,并且攻击者能够导出所利用密钥的可能性就越大。因此,可取的是不时地替换所利用密钥。
然而,替换所利用密钥与初始交换是不同的,因为节点A和B已经具有了攻击者并不知道的密钥,即所存储密钥。因此,通过使用所加密交换协议期间的消息,可以提供算法更鲁棒的安全形式。
应该理解的是,因为所存储密钥先前还未被使用,所以攻击者不能得到任何材料来试图导出所存储密钥。使用所存储密钥加密通信以替换所利用密钥将是所存储密钥的第一次使用。所以,即使所利用密钥已经被攻击者发现,当使用所存储密钥时,节点C也仍然不可能窃听或充当MitM。此外,因为所存储密钥不采用初始交换(例如初始PAK交换)中所使用的口令,所以所存储密钥的使用并不带来口令的任何额外的暴露。该替换过程的密码保护比产生第一共享秘密的初始交换的密码保护更强,因为根据所采用的特定加密算法,测试每个猜测密钥所需要的计算会比测试每个猜测口令所需要的计算更大。
在实施例中,可以使用Diffie-Hellman交换协议从而使得用所存储密钥来加密消息。作为Diffie-Hellman交换协议的结果,产生仅为节点A和B所知的新共享秘密。在其他实施例中,可以使用其他交换协议。
接下来,在步骤318中,根据在步骤316中产生的新共享秘密来导出新的所利用密钥以及新的所存储密钥。可以使用与上面参考步骤312所讨论的机制相同的机制来产生新的被利用和所存储密钥。新的所利用密钥以及新的所存储密钥的产生可以使用相同的机制或与用于产生第一所利用密钥和第一所存储密钥(步骤312)的机制不同的机制。
其后,过程返回到步骤314,其中新的所利用密钥用于在节点之间进行通信。在某一时刻,可以用再一个所利用密钥来替换该新的所利用密钥。可以多次重复该过程并且可以按需要经常重复该过程。
图5和6说明了本发明的替代实施例中的步骤,其中图5说明了流程图中的步骤,而图6说明了在节点A和B之间发送消息的背景下的步骤。该方法始于步骤510和512,其中共享秘密被确定且在节点A和B之间共享,并且分别产生所利用密钥和所存储密钥。可以分别与如上面参考图3所讨论的步骤310和312类似地执行步骤510和512。在步骤514中,类似于图3的步骤314,所利用密钥用于节点A和B之间的安全通信。
接下来,在步骤516中,通信节点之一产生新的共享秘密。例如,节点A可以使用任何适合的技术来产生新的共享秘密。应该注意的是,任一节点可以基于某参数(诸如用途(use)、时间、接入(access)等)来产生新的共享秘密。还可以预期的是,产生新的共享秘密的节点可以被预先安排为特定节点、节点间交替、双节点等。本领域普通技术人员会意识到此处描述的方法可以是自动的且用很少的辅助操作(overhead)和干预或不用辅助操作和干预来加以实现,从而允许频繁(且安全)的改变所利用密钥。
在步骤518中使用所存储密钥来加密新的共享秘密,且将新的共享秘密传递给其他(一个或多个)节点。因为所存储密钥仍不得不被使用,所以即使所利用密钥已被发现,第三方导出所存储密钥也是非常不可能的。
其后,在步骤520中,根据新的共享秘密来导出新的所利用密钥和新的所存储密钥。可以以如上面参考图3的步骤320所讨论的类似方式来导出新的所利用密钥和所存储密钥。其后,过程返回到步骤514,其中新的所利用密钥用于节点之间的通信。在某一时刻,用再一个所利用密钥来替换该新的所利用密钥。可以多次重复该过程并且可以按需要经常重复该过程。
图5和6说明的该方法使用比图3和图4的方法更少的消息交换,并且图5和图6说明的方法容易地被概括为用于分配密钥以保护多点通信。
应该理解的是,当所存储密钥用于替换事务时,即使节点C已经成功地发现所利用密钥,节点C也不会知道所存储密钥,所以节点C不能够干涉该替换。即使节点C已经充当了MitM,当所利用密钥被替换时也会摆脱节点C。
此外,不像在PAK交换协议中那样,在导出第一所利用密钥和第一所存储密钥之后不再使用口令,从而不给攻击者提供额外的材料。相反地,所存储密钥用于交换和共享(例如,经由Diffie-Hellman交换)其他的秘密以导出新的所利用密钥和新的所存储密钥。即使攻击者发现了所利用密钥,所存储密钥仍然不会被知道。
应该注意的是,应该在意确保在密钥替换过程中能够进行通信。尤其是,如果在所利用密钥正被替换的相同期间内,两个节点正在进行数据传送通信,则必须商定对于每个消息使用哪个密钥,从而使得两个分开的通信流不会被混淆。一种方法是用显示在每个消息上的号码(number)来识别每个密钥。另一种方法是让两节点协商用于密钥改变的消息序列号。为了增加成功攻击的难度,可以用当前的所利用密钥来加密该消息序列协商。
此外,可取的是,不只为一个节点和另一个节点之间的通信提供端到端加密,还为在这两个节点上服务的两个应用之间的通信提供端到端加密。在该教导中描述的方法可以容易地被概括为包含该情形。例如,如果在创建被利用和被存储节点层密钥时,应用层加密需要10个密钥,则共享秘密也能被用作输入以通过双方均知道的方法产生10个被利用和被存储应用层密钥。倘若反演该方法是计算上不可行的,则由该协议提供的安全将延伸到应用层,而无需显著的额外努力。
本发明的实施例可用于网络上的任何类型的通信中。在一个特定实施例中,利用本文所讨论的技术来执行本地(home)网络中的安全通信,其中本地网络的节点通过有线和/或无线链路接合。该网络可由子网络组成,子网络中的每个节点直接与使用共享介质的子网络中的其他节点通信。本地网络还可允许一个子网络中的节点与不同的子网络中的节点通过根据一个或多个中继节点来进行通信。因此,MitM干扰的问题也是令人感兴趣的。
在由Vladimir Oksman、Neal King和Charles Bry于2008年6月30日提交的申请号为12/164,792的美国专利申请(律师事务所卷号2008P50985US)(下文中被称为“Oksman”)中描述了一个环境,在该环境中本发明的实施例将特别有用,上述美国专利申请在此将引入作为参考。安全控制器(SC)功能位于一个节点上,该节点拥有与网络的每个节点建立通信所需的所有口令。将口令用于每个节点,SC为每个节点建立用于节点到SC加密通信的密钥(NSC密钥)。然后SC使用NSC密钥来管理或促进用于节点到节点加密的对偶通信的密钥(NN密钥)的创建。SC使用用于该各个节点的NSC密钥来加密应用于每个节点的NN密钥集并将该NN密钥集发送给SC。
在任何或全部的这些情况下,此处所描述的技术可用于增强在SC和其他节点之中创建及分配密钥的方法。例如,如果SC位于节点A中且将创建用于节点B的NSC密钥,则上述技术能用于为节点B创建被存储和被利用NSC密钥。可以反复进行NSC密钥的替换,而不会有进一步暴露口令的风险。关于NN密钥,上述方法可以用于允许节点用直接的节点到节点消息来替换如上所述的NN密钥,而无需SC的任何干预。
Oksman进一步描述了节点将SC用作媒介来产生NN密钥的方法。请求者(requester)节点把由节点D的NSC密钥加密的消息发送给解密该消息的SC。之后,SC用被访者(addressee)节点的NSC密钥来加密该消息并将结果发送给被访者节点。以这种方式,请求者节点和被访者节点共同产生共享秘密。
在该情况下,通过将SC用作中继和译码器,由请求者和被访者共同产生的共享秘密可用于创建所利用密钥和所存储密钥。然而,在这种情形下,可以使用更简单的Diffie-Hellman交换(例如,无口令),而不使用用于最初产生密钥的PAK交换协议。通过使用请求者节点的NSC密钥(用于请求者到SC的消息)以及通过受访者节点的NSC密钥(用于SC到受访者的消息)来加密交换消息。在该方案中,如果不发现这些密钥中的一个,则MitM是不可能的。其后,可以在不将SC用作媒介的情况下进行密钥替换(创建新的被存储和被利用NN密钥),因为请求者节点和受访者节点目前能够直接进行通信。
Oksman中也描述了传输多播消息(例如,从特定源节点R到受访者1,受访者2等的节点组的消息)的系统。源节点R使用节点R的NSC密钥传输给SC的多播节点到节点密钥(MNN密钥)。SC使用每个单独节点的NSC密钥来单独地加密到每个受访者节点的消息,该受访者节点传送MNN密钥给每个节点。
在本教导的背景下,单独加密的消息会传送将用于产生两个密钥(即被存储MNN密钥和被利用MNN密钥)的秘密,而不是传送MNN密钥本身。当要替换MNN密钥时,这可以使用被存储MNN密钥通过从节点R到受访者节点的直接多播来进行。MNN密钥替换并不需要SC的媒介功能。
尽管已经详细地描述了本发明及其优点,但是应该理解的是,在不背离由所附权利要求定义的本发明的精神和范围的情况下可以在此处进行各种改变、置换和变更。此外,本申请的范围并不旨在局限于说明书中所描述的过程、机器、制造、物质构成、装置、方法和步骤的特定实施例。本领域普通技术人员会从本发明的公开中很容易地理解到根据本发明可以利用那些执行与本文描述的相应实施例基本相同的功能或获得基本相同的结果的目前存在的或后来将被发展的过程、机器、制造、物质构成、装置、方法或步骤。因此,所附权利要求旨在将这样的过程、机器、制造、物质构成、装置、方法或步骤包括在它们的范围之内。
Claims (15)
1.一种用于提供安全通信的方法,该方法包括:
产生第一节点和第二节点知道的共享秘密;
根据所述共享秘密产生所利用密钥和所存储密钥;
用所利用密钥加密第一节点和第二节点之间的消息;
产生第一节点和第二节点知道的新的共享秘密;
导出新的所利用密钥和所存储密钥。
2.根据权利要求1所述的方法,其中至少部分使用口令认证密钥(PAK)交换协议来产生所述共享秘密。
3.根据权利要求1所述的方法,其中至少部分使用Diffie-Hellman交换协议来执行产生所述新的共享秘密。
4.根据权利要求3所述的方法,其中用所述所存储密钥来加密Diffie-Hellman交换协议的通信。
5.根据权利要求1所述的方法,其中由第一节点和第二节点中的一个来产生所述新的共享秘密。
6.根据权利要求5所述的方法,进一步包括用所存储密钥将所述新的共享秘密传递给第一节点和第二节点中的另一个。
7.根据权利要求1所述的方法,其中产生新的共享秘密包括用所存储密钥加密一个或多个消息。
8.一种与网络节点安全通信的方法,该方法包括:
(a)产生共享秘密;
(b)产生第一密钥和第二密钥,所述第一密钥和第二密钥至少部分基于所述共享秘密;
(c)用至少所述第一密钥来加密一个或多个消息;
(d)替换所述共享秘密,该替换所述共享秘密包括用至少所述第二密钥来加密一个或多个消息;
(e)至少部分基于所替换的共享秘密来重新产生第一密钥和第二密钥。
9.根据权利要求8所述的方法,进一步包括多次重复步骤(c)-(e)。
10.根据权利要求8所述的方法,其中至少部分使用口令认证密钥交换协议来执行步骤(a)。
11.根据权利要求8所述的方法,其中至少部分使用Diffie-Hellman交换协议来执行步骤(d)。
12.根据权利要求8所述的方法,进一步包括在替换共享秘密的步骤之后将所述共享秘密发送给另一个节点。
13.根据权利要求12所述的方法,其中所述发送包括用第二密钥加密所述共享秘密。
14.根据权利要求8所述的方法,其中至少部分通过使用一个或多个密钥交换协议来执行步骤(b)。
15.根据权利要求14所述的方法,其中用所述共享秘密来加密在所述一个或多个密钥交换协议期间发送的消息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/192,809 US20100042841A1 (en) | 2008-08-15 | 2008-08-15 | Updating and Distributing Encryption Keys |
US12/192809 | 2008-08-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101651539A true CN101651539A (zh) | 2010-02-17 |
Family
ID=41567008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910166736A Pending CN101651539A (zh) | 2008-08-15 | 2009-08-14 | 更新及分配加密密钥 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100042841A1 (zh) |
CN (1) | CN101651539A (zh) |
DE (1) | DE102009037469A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102426636A (zh) * | 2011-10-31 | 2012-04-25 | 绚视软件科技(上海)有限公司 | 可挂载式加密算法引擎系统及其使用方法 |
CN105917628A (zh) * | 2014-02-07 | 2016-08-31 | 波音公司 | 安全建立用于飞行器至飞行器通信的加密密钥的方法和系统 |
CN108270739A (zh) * | 2016-12-30 | 2018-07-10 | 华为技术有限公司 | 一种管理加密信息的方法及装置 |
WO2019086973A1 (en) * | 2017-11-03 | 2019-05-09 | International Business Machines Corporation | Altering cipher and key within an established session |
CN111247769A (zh) * | 2017-08-29 | 2020-06-05 | 罗伯特·博世有限公司 | 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统 |
WO2021212516A1 (zh) * | 2020-04-24 | 2021-10-28 | 华为技术有限公司 | 应用于短距离通信系统的配对方法和无线设备 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10176338B2 (en) | 2005-11-23 | 2019-01-08 | Salesforce.Com | Secure distributed storage of documents containing restricted information, via the use of keysets |
US10127130B2 (en) | 2005-03-18 | 2018-11-13 | Salesforce.Com | Identifying contributors that explain differences between a data set and a subset of the data set |
US9177313B1 (en) | 2007-10-18 | 2015-11-03 | Jpmorgan Chase Bank, N.A. | System and method for issuing, circulating and trading financial instruments with smart features |
US8464061B2 (en) | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
WO2012154559A1 (en) * | 2011-05-09 | 2012-11-15 | Beyondcore, Inc. | Secure handling and storage of documents with fields that possibly contain restricted information |
US10796232B2 (en) | 2011-12-04 | 2020-10-06 | Salesforce.Com, Inc. | Explaining differences between predicted outcomes and actual outcomes of a process |
US10802687B2 (en) | 2011-12-04 | 2020-10-13 | Salesforce.Com, Inc. | Displaying differences between different data sets of a process |
US9818098B2 (en) * | 2012-03-20 | 2017-11-14 | First Data Corporation | Systems and methods for facilitating payments via a peer-to-peer protocol |
US9672519B2 (en) | 2012-06-08 | 2017-06-06 | Fmr Llc | Mobile device software radio for securely passing financial information between a customer and a financial services firm |
US9166958B2 (en) * | 2012-07-17 | 2015-10-20 | Texas Instruments Incorporated | ID-based control unit-key fob pairing |
CA2931093A1 (en) | 2013-12-19 | 2015-06-25 | Visa International Service Association | Cloud-based transactions methods and systems |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
CN106465112A (zh) | 2014-05-21 | 2017-02-22 | 维萨国际服务协会 | 离线认证 |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10057765B2 (en) | 2014-09-04 | 2018-08-21 | Samsung Electronics Co., Ltd. | Master node and operation method of the master node |
CN205050141U (zh) * | 2014-09-30 | 2016-02-24 | 苹果公司 | 电子设备 |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
EP3133766B8 (en) | 2015-08-19 | 2020-08-12 | Rohde & Schwarz SIT GmbH | Communication device and method for performing encrypted communication in multipoint networks |
WO2018202941A1 (en) * | 2017-05-05 | 2018-11-08 | Nokia Technologies Oy | Providing security information |
KR102020357B1 (ko) * | 2017-12-27 | 2019-10-18 | 충남대학교산학협력단 | Nfv 환경에서 보안 통신 방법 및 그 시스템 |
US11038698B2 (en) * | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5369705A (en) * | 1992-06-03 | 1994-11-29 | International Business Machines Corporation | Multi-party secure session/conference |
US5222136A (en) * | 1992-07-23 | 1993-06-22 | Crest Industries, Inc. | Encrypted communication system |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5850445A (en) * | 1997-01-31 | 1998-12-15 | Synacom Technology, Inc. | Authentication key management system and method |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
US6853729B1 (en) * | 2000-02-09 | 2005-02-08 | Lucent Technologies Inc. | Method and apparatus for performing a key update using update key |
US7076656B2 (en) * | 2001-04-05 | 2006-07-11 | Lucent Technologies Inc. | Methods and apparatus for providing efficient password-authenticated key exchange |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
EP1735945B1 (en) * | 2004-04-02 | 2009-08-05 | Research In Motion Limited | Deploying and provisioning wireless handheld devices |
JP4173889B2 (ja) * | 2005-01-07 | 2008-10-29 | エルジー エレクトロニクス インコーポレイティド | 移動通信システムにおける複製端末機の認証処理方法 |
US8422687B2 (en) * | 2008-05-30 | 2013-04-16 | Lantiq Deutschland Gmbh | Key management for communication networks |
-
2008
- 2008-08-15 US US12/192,809 patent/US20100042841A1/en not_active Abandoned
-
2009
- 2009-08-13 DE DE102009037469A patent/DE102009037469A1/de not_active Withdrawn
- 2009-08-14 CN CN200910166736A patent/CN101651539A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102426636A (zh) * | 2011-10-31 | 2012-04-25 | 绚视软件科技(上海)有限公司 | 可挂载式加密算法引擎系统及其使用方法 |
CN105917628A (zh) * | 2014-02-07 | 2016-08-31 | 波音公司 | 安全建立用于飞行器至飞行器通信的加密密钥的方法和系统 |
CN108270739A (zh) * | 2016-12-30 | 2018-07-10 | 华为技术有限公司 | 一种管理加密信息的方法及装置 |
CN111247769A (zh) * | 2017-08-29 | 2020-06-05 | 罗伯特·博世有限公司 | 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统 |
CN111247769B (zh) * | 2017-08-29 | 2023-04-28 | 罗伯特·博世有限公司 | 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统 |
WO2019086973A1 (en) * | 2017-11-03 | 2019-05-09 | International Business Machines Corporation | Altering cipher and key within an established session |
CN111264052A (zh) * | 2017-11-03 | 2020-06-09 | 国际商业机器公司 | 在建立的会话内改变密码和密钥 |
GB2581096A (en) * | 2017-11-03 | 2020-08-05 | Ibm | Altering cipher and key within an established session |
US10764328B2 (en) | 2017-11-03 | 2020-09-01 | International Business Machines Corporation | Altering cipher and key within an established session |
GB2581096B (en) * | 2017-11-03 | 2022-06-22 | Ibm | Altering cipher and key within an established session |
WO2021212516A1 (zh) * | 2020-04-24 | 2021-10-28 | 华为技术有限公司 | 应用于短距离通信系统的配对方法和无线设备 |
Also Published As
Publication number | Publication date |
---|---|
DE102009037469A1 (de) | 2010-02-25 |
US20100042841A1 (en) | 2010-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101651539A (zh) | 更新及分配加密密钥 | |
JP4634612B2 (ja) | 改良された加入者認証プロトコル | |
CN109981584B (zh) | 一种基于区块链的分布式社交方法 | |
CN101094065B (zh) | 无线通信网络中的密钥分发方法和系统 | |
KR20120105507A (ko) | 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 | |
CN111416706B (zh) | 基于秘密共享的量子保密通信系统及其通信方法 | |
Rabiah et al. | A lightweight authentication and key exchange protocol for IoT | |
CN113037499B (zh) | 一种区块链加密通讯方法及系统 | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
US11917061B2 (en) | Decentralized and/or hybrid decentralized secure cryptographic key storage method | |
CN113852460B (zh) | 一种基于量子密钥增强工作密钥安全性的实现方法和系统 | |
CN115632779B (zh) | 一种基于配电网的量子加密通信方法及系统 | |
JP2004364303A (ja) | メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN114095168B (zh) | 一种基于量子密钥的通信方法及其加密通信终端 | |
US7606369B1 (en) | Process for establishing a common cryptographic key for N subscribers | |
CN101047945B (zh) | 移动通信系统及用户临时身份分发方法 | |
Madhusudhan et al. | An efficient and secure user authentication scheme with anonymity in global mobility networks | |
Kbean et al. | A Survey on Key management for SCADA | |
US6975729B1 (en) | Method and apparatus for facilitating use of a pre-shared secret key with identity hiding | |
JP4924943B2 (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
CN115834038A (zh) | 基于国家商用密码算法的加密方法及装置 | |
WO2022185328A1 (en) | System and method for identity-based key agreement for secure communication | |
Pisa et al. | On the feasibility of attribute-based encryption for WLAN access control | |
CN111404670A (zh) | 一种密钥生成方法、ue及网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100217 |