CN104115441A - 用于对由通信节点交换的数据进行保护的同步对称密钥管理 - Google Patents
用于对由通信节点交换的数据进行保护的同步对称密钥管理 Download PDFInfo
- Publication number
- CN104115441A CN104115441A CN201180074923.6A CN201180074923A CN104115441A CN 104115441 A CN104115441 A CN 104115441A CN 201180074923 A CN201180074923 A CN 201180074923A CN 104115441 A CN104115441 A CN 104115441A
- Authority
- CN
- China
- Prior art keywords
- communication node
- key
- time
- orderly
- same
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本文中公开了对由通信节点交换的数据进行保护/取消保护的方法。所述方法包括以下步骤:通过第一通信节点(5),基于特定安全密钥对待发送到一个或多个第二通信节点(8)的数据进行保护;以及通过每个第二通信节点(8),基于所述特定安全密钥对从第一通信节点(5)接收的受保护数据取消保护。所述方法的特征在于还包括:通过每个通信节点(5,8),将相应内部时间基准与全球时间基准同步以获得相应sync时间基准;以及通过每个通信节点(5,8),基于相应sync时间基准从同一个有序安全密钥序列提取特定安全密钥,每个安全密钥将在相应有效时间间隔内使用。
Description
技术领域
本发明涉及用于对由通信节点交换的数据进行保护的同步对称密钥管理及其使用。特定地,本发明的特定方面涉及同步对称加密/解密密钥管理及以此为基础的对称加密/解密。
背景技术
目前,对称密钥广泛用于对由通信节点交换的数据进行保护。
例如,在密码学中,对称密钥算法对加密和解密都使用同一个密钥(称为对称密钥),即,将明文变换为密文,反之亦然。对称密钥必须被交换基于所述对称密钥加密的数据的通信节点已知,以允许正确解密。
在使用对称加密/解密对通信进行保护的许多当前通信系统中,对称密钥先验分发给通信节点,以使所分发密钥被窃听的风险最小化。无论如何,所述风险永远不会完全消除,因此,如果所分发密钥被未授权方窃听,那么所述未授权方能够对由授权通信节点交换的加密数据进行解密。
因此,分发先验对称密钥给通信节点的当前通信系统永远不会完全安全。
发明内容
于是,本发明目的在于提供管理对称密钥的方法,所述方法可至少部分减轻上文引用的缺点。
本目的通过本发明实现,原因在于本发明涉及对由通信节点交换的数据进行保护/取消保护的方法、被配置为实施所述方法的通信装置及用于实施所述方法的软件程序产品,如在所附权利要求中限定。
特定地,根据本发明的方法包括以下步骤:
通过第一通信节点,基于特定安全密钥对待发送到一个或多个第二通信节点的数据进行保护;以及
通过每个第二通信节点,基于所述特定安全密钥对从第一通信节点接收的受保护数据取消保护;
并且所述方法的特征在于还包括:
通过每个通信节点,将相应内部时间基准与全球时间基准同步以获得相应sync时间基准;以及
通过每个通信节点,基于相应sync时间基准从同一个有序安全密钥序列提取特定安全密钥,每个安全密钥将在相应有效时间间隔内使用。
附图说明
为了更好地理解本发明,现将参考附图(均不按比例绘制)说明优选实施方式,所述优选实施方式旨在纯粹举例而不应理解为限制,其中:
图1示意性示出根据本发明第一优选实施方式的第一密钥生成过程;
图2示意性示出根据本发明第二优选实施方式的第二密钥生成过程;
图3示出根据本发明示范性实施方式的密钥跳变;
图4示出根据本发明示范性实施方式在通信装置内部时钟的报时时间与密钥驻留时间之间的关系;
图5示意性示出根据本发明特定优选实施方式的发送节点的功能体系结构实例;
图6示出由图5中发送节点执行的示例性sync时间生成;
图7示出根据本发明的所述特定优选实施方式的用于接收的密钥视窗实例;及
图8示意性示出根据本发明的所述特定优选实施方式的接收节点的功能体系结构实例。
具体实施方式
以下讨论呈现为使本领域技术人员能够制作和使用本发明。在不脱离要求保护的本发明范围的情况下,对实施方式的各种变形对于本领域技术人员应当显而易见。因此,本发明并不旨在限于所示实施方式,而应当给予与在本文中公开且在所附权利要求中限定的原理及特征一致的最宽范围。
本发明涉及用于对由通信节点交换的数据进行保护的同步对称密钥本地生成及其使用。
本发明的一些基本概念不依赖于不同应用情形,同时一些特征自适应特定应用情形。因此,下文中将首先说明本发明的一般概念,然后说明为不同情形定制的特定特征。
本发明的一些概念适用于安全通信中涉及的所有通信节点,即,(多个)发送器和(多个)接收器,因此,在以下说明中,所述概念将不再重复,而将强调仅通过(多个)发送器或(多个)接收器实现的特定功能。
本发明的特定方面涉及在通信信道特别是公共(即,可窃听)通信信道两端处的同步对称加密密钥本地生成。
特定地,根据本发明的所述特定方面,通信节点通过使用从同一个密钥序列提取的同步加密/解密密钥并通过在发射/接收期间变更所使用加密/解密密钥来对经由通信信道互相交换的数据进行加密和解密。密钥变更可基于时间或事件进行计划且在通信节点之间同步,以保证正确解密。这个概念提出了跳频通信技术的相似之处,根据跳频通信技术,(多个)发射器和(多个)接收器基于时间变更频率,接着共享频率序列。特定地,在跳频通信技术中,在给定频率序列中两个连续频率之间变更称为“跳频”,类似地,在下文中,相似名称(即“密钥跳变”)将采纳为识别在给定密钥序列中两个连续密钥之间变更。
从更一般观点来看,本发明允许通信节点产生相同密钥序列且从所述序列提取同步密钥。所提取密钥可有利地用于提供不同安全服务,如加密/解密、完整性检查及认证检查,或可用作用于定位给定密钥序列中单个密钥的索引。特定地,从每个序列提取的密钥可用于提供相应安全服务。
根据本发明,密钥生成通过每个通信节点独立地进行。无消息通过通信节点进行交换以商定待使用密钥。密钥生成的唯一要求在于所使用密钥生成函数为通信节点两者都创建相同密钥,以允许(多个)接收节点正确地检索信息。
优选地,本地密钥生成以两个步骤进行:
1.生成或检索一个或多个有序数字序列(OSN);以及
2.基于所生成/所检索OSN生成密钥。
所述两步密钥生成过程允许基于同一个OSN为不同安全服务单独产生不同密钥。特定地,所述两步密钥生成过程允许基于同一个OSN产生不同有序密钥序列(OSK)。
在这方面,图1示意性示出根据本发明第一优选实施方式基于单个OSN产生不同OSK的第一密钥生成过程。
特定地,图1示出密钥生成单元1的功能方块图,所述密钥生成单元1被配置为:
通过基于优选作为伪随机数发生器(PRNG)(子块111)操作的服务群组种子产生OSN,或者,可选地,通过从所存储的OSN(子块112)中检索OSN,提供OSN(块11);以及
对于基于相应OSK提供的N个安全服务中的每一个(其中,N为等于或大于1的整数,即,N≥1),将基于相应服务计日字(WOD)的相应安全性变换施加于所生成/所检索的OSN,以产生相应的服务OSK(块12)。
详细地,如图1所示,通过对单个所生成/所检索的OSN施加相应安全性变换,为每个安全服务产生不同OSK。每个安全性变换使用单个所生成/所检索的OSN及特定相应服务WOD作为输入。
如果对所述通信节点馈送相同的OSN和服务WOD,那么上述密钥生成允许生成对于(多个)发送器和(多个)接收器相同的OSK。
方便地,所使用安全性变换为使得即使用明文样式作为输入也确保的密文的良好统计性质,并且承认通过观察输出OSK不可能对输入OSN作出预测。
相反,图2示意性示出根据本发明第二优选实施方式基于不同OSN的第二密钥生成过程。
特定地,图2示意性示出用于产生不同OSK的第二密钥生成过程,每个OSK基于相应OSN。
详细地,图2示出密钥生成单元2的功能方块图,对于基于相应OSK提供的N个安全服务各者(其中N≥1),所述密钥生成单元2被配置为:
通过基于优选作为PRNG(子块211)操作的相应服务种子产生OSN,或者,可通过从相应所存储的OSN(子块212)检索OSN来提供相应OSN(块21);以及
将基于相应服务WOD的相应安全性变换施加于相应的所生成/所检索的OSN,以产生相应的服务OSK(块22)。
用于产生服务OSK的这个第二解决方案在计算上比先前结合图1所述的第一解决方案更复杂,但在一些应用情况中为优选,例如,当服务OSK中一些必须经由公共信道以明文发送时,以便用作识别其它服务OSK中密钥的索引。
通过以群组划分安全服务且通过为每个安全服务群组使用不同服务群组种子,可获得中间解决方案。
如前所述,两个主要选项可用于OSN本地生成,具体地:
1.OSN通过使用PRNG产生;或
2.OSN从含有预生成数字序列的OSN存储器检索且对于(多个)发送器和(多个)接收器是相同的。
使用用于OSN本地生成的第一选项,OSN中所有元素利用PRNG函数动态地创建,从称为服务群组种子或服务种子的种子开始。
PRNG函数可定义为随机数生成函数,所述随机数生成函数基于种子及当前状态产生值序列。假定相同种子,PRNG函数总会产生相同值序列。这个性质确保当从同一个种子开始时,相同OSN会在通信信道两端处产生。诸如硬件随机数发生器的非伪随机数发生器并不适合本发明,因为它会在通信信道两端处产生不同的OSN。
当没有多项式时间算法能够区分PRNG输出及真随机序列时,PRNG称为“加密性强”。优选地,根据本发明,使用加密性强的PRNG,因为它不可能预测所生成序列。此外,来自PRNG的一大块输出并不有助于预测过去值或未来值。
此外,为了保证所使用加密性强的PRNG的输出不可预测性,所述PRNG方便地从不可预测的种子开始,例如使用非线性函数产生的种子。
相反,使用用于OSN本地生成的第二选项,用来生成服务密钥的OSN从OSN存储器中检索;很明显,OSN存储器对于所有通信节点都是相同的。
第一选项优点在于允许可能无限期的通信,因为OSN元素动态地生成,而第二选项受限于OSN存储器大小。这个优点在某种程度上由于PRNG周期性受到限制。事实上,在固定数生成操作之后(通常非常高),PRNG再次产生相同输出序列。
PRNG中样式(pattern)可带来安全风险。通过使用即使以明文模式作为输入也能确保良好统计特性的(多个)安全性变换可方便地避免这些风险。
此外,优选地,PRNG周期比OSK的所需长度更长。事实上,如果在电子代码本(EBC)模式下操作的分组密文安全性变换用于从OSN产生OSK,那么所生成OSK具有与PRNG相同的周期长度。如前所述,通过使用即使以明文模式作为输入也能确保良好统计特性的(多个)安全性变换可方便地避免这个问题。例如,可有利地使用在密文分组链接(CBC)模式下操作的分组密文安全性变换,因为它们具有隐藏数据样式的性质。
下文中,当充当发送节点和接收节点时,为了简单说明起见,通信节点的操作将结合施加于由所述通信节点交换的数据的单个安全服务进行说明,同时应当理解,下文中就单个安全服务而言说明的本发明概念显然也可适用于提供多个安全服务。
至于涉及发送器的操作,发送节点借助本地准确且稳定的外部时间基准(激光)使用其同步于共同全球基准时间的本地时间从所生成服务OSK选择服务密钥。激光可方便地从外部源或从由发送节点用于标记所发射数据封包的内部源获取。
服务OSK中每个服务密钥具有有限有效时间,下文中称为密钥驻留时间T。
特定地,密钥驻留时间T为在两个连续密钥跳变之间使用从服务OSK提取的每个服务密钥所花费的时间。
详细地,密钥驻留时间T与通常表征通信节点的内部时间源(诸如内部时钟)的内部时间单元相关,所述内部时钟通常通过其频率来限制时间分辨率。因此,密钥驻留时间T可方便地计算为内部时钟的报时时间的倍数,其中报时时间为内部时钟频率的倒数。
换言之,使用数学形式体系,结果为:
T=m×tick_time
式中,m为等于或大于1的整数(即,m≥1),并且如前所述,报时时间为内部时钟频率的倒数,即
索引n=0,1,2,…可用于识别连续密钥有效时间间隔。特定地,通用密钥有效时间间隔n对应于开始于t_0+nT且结束于t_0+(n+1)T的密钥驻留时间。
起始时间t_0可方便地选定为安全服务起始时间,称为以协调世界时(UTC)表示的全球基准时间。
必须在密钥有效时间间隔n内发射的所有数据帧利用从为所考虑安全服务生成的服务OSK提取的服务密钥K[n]进行保护,并且在数学上可表示为:
K[n]=GenK(n,WOD,seed)
式中,GenK表示所述所考虑安全服务的密钥生成函数,所述密钥生成函数GenK
例如,根据先前结合图1所述的第一密钥生成过程,或根据先前结合图2所述的第二密钥生成过程,或根据介于第一密钥生成过程与第二密钥生成过程中间的密钥生成过程,基于与所考虑安全服务相关联的服务WOD及与所述所考虑安全服务相关联的服务群组种子或服务种子,为所考虑安全服务产生服务OSK;以及
基于密钥有效时间间隔索引n(也可看作密钥生成步骤索引)从所生成服务OSK提取服务密钥K[n]。
图3示出(安全服务)起始时间t_0、密钥驻留时间T及密钥有效时间间隔索引n如何相关,并且示出不同服务密钥K[n]的有效时间间隔,其中n=0,1,2,3,4,5,6。
图4示出根据假设T=5×tick_time,报时时间、密钥驻留时间T及密钥有效时间间隔索引n之间的关系实例。
密钥生成函数GenK可基于服务WOD及服务(群组)种子的固定值方便地产生服务OSK,并且随着内部时间推移,基于当前密钥有效时间间隔索引n从所生成服务OSK提取当前服务密钥K[n]。
方便地,服务(群组)种子、密钥驻留时间T及(安全服务)起始时间t_0可在开始安全数据交换之前通过通信节点以明文进行交换,可为固定值或可保密,但由两个通信节点知道,例如可为预共享密值或可通过通信节点经由通信信道以安全方式进行交换。将服务(群组)种子、密钥驻留时间T及(安全服务)起始时间t_0保密,通信安全性得到增强。
图5示意性示出根据本发明特定优选实施方式的被设计为提供特定安全服务(例如,加密)的发射节点的功能体系结构实例。
特定地,图5示出发送节点5的功能方块图,所述发送节点5包括:
激光源51,被配置为提供当前激光;
本地时间源52,被配置为提供当前本地时间;
同步单元53,所述同步单元53与激光源51及本地时间源52耦合以从激光源51和本地时间源52分别获取当前激光和当前本地时间,并且所述同步单元53被配置为将当前本地时间与当前激光同步以提供当前sync时间;
有效载荷队列单元54,被配置为接收待根据特定安全服务进行保护(例如,待加密)的有效载荷数据,且被配置为提供与所述有效载荷数据相关的触发信号;
索引计算单元55,所述索引计算单元55与本地时间源52、同步单元53及有效载荷队列单元54耦合以从本地时间源52、同步单元53及有效载荷队列单元54分别获取当前本地时间、当前sync时间及触发信号,并且所述索引计算单元55被配置为基于当前本地时间、当前sync时间、触发信号、预定义密钥驻留时间T及与特定安全服务相关联的起始时间t_0来计算当前密钥有效时间间隔索引n;
密钥生成单元56,所述密钥生成单元56与索引计算单元55耦合以从索引计算单元55获取当前密钥有效时间间隔索引n,并且所述密钥生成单元56被配置为基于与特定安全服务相关联的服务WOD及服务(群组)种子产生服务OSK,且基于当前密钥有效时间间隔索引n从所生成服务OSK提取当前服务密钥K[n];及
有效载荷安全性变换单元57,所述有效载荷安全性变换单元57与有效载荷队列单元54及密钥生成单元56耦合以从有效载荷队列单元54和密钥生成单元56分别获取待根据特定安全服务进行保护的当前有效载荷数据和当前服务密钥K[n],并且所述有效载荷安全性变换单元57被配置为将基于当前服务密钥K[n]且与特定安全服务相关的有效载荷安全性变换施加于所述当前有效载荷数据,以产生受保护有效载荷数据(例如加密的有效载荷数据)。
详细地,激光源51可方便地为:
全球导航卫星系统(GNSS)终端,诸如全球定位系统(GPS)或Galileo或GLONASS终端,所述全球导航卫星系统(GNSS)终端与发送节点5耦合,并且所述发送节点5从所述全球导航卫星系统(GNSS)终端获取当前GNSS时间;或
接收器,被配置为从基于原子钟的无线电基站接收时间相关无线电信号且从所接收时间相关无线电信号提取当前精确时间,诸如DCF77接收器或HBG接收器或WWVB接收器;或
网络时间协议(NTP)客户端;或
另一个全球时间源,发送节点5从所述另一个全球时间源可获取当前激光,例如,发送节点5可使用同步帧所使用的时间基准作为激光。
通常,激光源,诸如GPS接收器,具有两个输出,即:
就UTC日期和时间值而言传送全球时间值的数据输出(即,YYYY/MM/DD HH/mm/ss);和
触发信号,当在数据输出上写入的最近全球时间值变为有效时发信号。
使用时,激光源通常在通过触发信号发信其有效起始时间之前在数据输出上写入全球时间值。
优选地,本地时间源52为发送节点5的内部时钟,所述内部时钟被配置为提供本地报时时间计数。
如前所述,同步单元53将当前本地时间与当前激光同步以保证本地时间漂移的影响最小化。
通过同步单元53输出的sync时间为以内部时间单元表示与由激光源51供应的全球精确时间同步/相关的基准时间。
优选地,sync时间包括两个字段:
本地报时时间计数,锁定在激光触发(下文中表示为SyncTime.c);和
在激光触发时的激光全球时间值(下文中表示为SyncTime.GlobalTime)。
图6示出由同步单元53执行的示例性sync时间生成。
索引计算单元55基于以下来计算当前密钥有效时间间隔索引n:
最近接收的Sync时间;
当前本地报时计数;
起始时间t_0;
预定义密钥驻留时间T;和
来自有效载荷队列单元54的触发信号。
在异步情形下,当新有效载荷准备发射时,有效载荷队列单元54优选提供触发信号。
优选地,索引计算单元55在触发信号接收时锁定当前本地报时计数,所述触发信号发待进行保护的当前有效载荷数据为可用(下文中表示为current_c)的信号,并且根据以下数学表达式计算当前密钥有效时间间隔索引n:
方便地,密钥生成单元56被配置为根据先前结合图1所述的第一密钥生成过程或根据先前结合图2所述的第二密钥生成过程或根据介于第一密钥生成过程与第二密钥生成过程中间的密钥生成过程来产生服务OSK。
强调以下事实很重要,先前所述的本发明特定优选实施方式可通过与先前图5中所述且所示的发送节点5的体系结构不同的体系结构实现,倘若所述不同体系结构被配置为执行先前所述的当前本地时间与当前激光的同步,先前所述的当前密钥有效时间间隔索引的计算及先前所述的从服务OSK提取当前服务密钥。
换言之,发送节点5可为配置为执行先前所述的当前本地时间与当前激光的同步,先前所述的当前密钥有效时间间隔索引的计算及先前所述的从服务OSK提取当前服务密钥的任何通信设备/装置。
特定地,发送节点5可方便地为计算机、膝上型计算机、平板计算机、工作站、智能电话、卫星通信设备或网络装置,诸如路由器或基站收发器(BTS),适当地被配置为执行先前所述的当前本地时间与当前激光的同步,先前所述的当前密钥有效时间间隔索引的计算及先前所述的从服务OSK提取当前服务密钥。
此外,通过发送节点5实现的功能可有利地用于对与开放系统互连(OSI)模型的任何层相关的数据进行保护。
最后,通过发送节点5实现的功能可有利地用于提供一个或一个以上安全服务,诸如加密和/或认证和/或完整性服务。
至于涉及接收器的操作,接收节点也使用它们与激光同步的本地时间。
与在每个密钥跳变处为有效载荷安全性变换使用单个密钥的发送器不同,接收器优选使用密钥视窗以补偿时钟漂移及传播延迟。
优选地,密钥视窗包括从所生成服务OSK提取的至少三个密钥。特定地,每一个密钥驻留时间T,密钥视窗在服务OSK上滑过一个位置。
在一些情况下,当时间信息在数据流中直接传递时,接收器可从数据恢复发送器的时间,从而无需密钥视窗。
显然,发送器和接收器应当使用相同服务OSK,以便允许接收器从所接收的受保护有效载荷数据检索有效载荷数据。
这通过在发射和接收中为服务WOD和服务(群组)种子使用相同密钥生成函数GenK及相同值来获得。此外,密钥驻留时间T和(安全服务)起始时间t_0方便地由通信节点共享进行正确同步。
假设k为密钥视窗大小相关值,对于密钥有效时间间隔索引n,密钥视窗KW[n]优选地包括:
一些先前服务密钥
K[n-i]=GenK((n-i),WOD,seed),
其中i包括在[1,k]范围内;
当前服务密钥
K[n]=GenK(n,WOD,seed);和
一些未来服务密钥
K[n+i]=GenK((n+i),WOD,seed)
其中i总是包括在[1,k]范围内。
因此,密钥有效时间间隔n的总密钥视窗KW[n]包括2k+1个服务密钥。通用KW中每个服务密钥可方便地通过使用以下表示法进行识别:kw[n;i],其中i在[-k,k]范围内。
此外,为了简单说明起见,密钥视窗KW[n]可方便地通过下式表示:
kw[n;i]=GenK((n+i),WOD,seed)
其中i包括在[-k,k]范围内。
图7示出在服务OSK上滑动的密钥视窗实例。特定地,在图7所示的实例中,密钥视窗KW包括三个服务密钥,具体地,先前服务密钥、当前服务密钥及下一个服务密钥,使得因此密钥视窗大小相关值k为1,即,k=1,且索引i包括在[-1,1]范围内。
详细地,如图7所示,在密钥有效时间间隔n=1处,密钥视窗包括:
服务密钥kw[1,-1]=K[0],
服务密钥kw[1,0]=K[1],及
服务密钥kw[1,1]=K[2];
在密钥有效时间间隔n=2处,密钥视窗包括:
服务密钥kw[2,-1]=K[1],
服务密钥kw[2,0]=K[2],及
服务密钥kw[2,1]=K[3];
在密钥有效时间间隔n=3处,密钥视窗包括:
服务密钥kw[3,-1]=K[2],
服务密钥kw[3,0]=K[3],及
服务密钥kw[3,1]=K[4];
以此类推。
接收密钥视窗基于与激光同步的接收节点的本地时间进行更新。所述同步时间用于如前所述为发送器检索密钥有效时间间隔索引n。
图8示意性示出接收节点的功能体系结构实例,该接收节点被设计为将对应反向有效载荷安全性变换施加于从先前图5中所述且所示的发送节点5接收的受保护有效载荷数据,例如对通过发送节点5加密且发射的有效载荷数据进行解密。
特定地,图8示出根据本发明特定优选实施方式的接收节点8的功能方块图,所述接收节点8包括:
激光源81,被配置为提供当前激光;
本地时间源82,被配置为提供当前本地时间;
同步单元83,所述同步单元83与激光源81及本地时间源82耦合以从激光源81和本地时间源82分别获取当前激光和当前本地时间,并且所述同步单元83被配置为将当前本地时间与当前激光同步以提供当前sync时间;
有效载荷队列单元84,所述有效载荷队列单元84与本地时间源82耦合以从本地时间源82获取当前本地时间,并且所述有效载荷队列单元84被配置为接收从发送节点5到达的受保护(例如,加密)有效载荷数据且基于当前本地时间及从发送节点5接收到受保护有效载荷数据的时间来提供到达时间基准;
索引计算单元85,所述索引计算单元85与同步单元83及有效载荷队列单元84耦合以从同步单元83和有效载荷队列单元84分别获取当前sync时间和到达时间基准,并且所述索引计算单元85被配置为基于当前sync时间、到达时间基准、预定义密钥驻留时间T(由接收器8和发送器5共享)及起始时间t_0(由接收器8和发送器5共享)来计算当前密钥有效时间间隔索引n;
密钥视窗生成单元86,所述密钥视窗生成单元86与索引计算单元85耦合以从索引计算单元85获取当前密钥有效时间间隔索引n,并且所述密钥视窗生成单元86被配置为基于服务WOD及服务(群组)种子(由接收器8和发送器5共享)产生服务OSK,并基于所生成的服务OSK、当前密钥有效时间间隔索引n及预定义视窗大小相关值k来提供当前密钥视窗KW[n];及
反向有效载荷安全性变换单元87,所述反向有效载荷安全性变换单元87与有效载荷队列单元84及密钥视窗生成单元86耦合以从有效载荷队列单元84和密钥视窗生成单元86分别获取受保护有效载荷数据和当前密钥视窗KW[n],并且所述反向有效载荷安全性变换单元87被配置为基于当前密钥视窗KW[n]及预定义视窗大小相关值k将反向有效载荷安全性变换施加于所述受保护有效载荷数据,以检索并输出原始有效载荷数据(例如,以对从发送器5接收的加密有效载荷数据进行解密)。
详细地,接收器8的功能块中一些与发送器5的功能块相同。
具体地,同步单元83作为发送节点5的同步单元53操作。
作为发送节点5的激光源51,接收节点8的激光源81可方便地为:
GNSS终端;或
接收器,被配置为从基于原子钟的无线电基站接收时间相关无线电信号;或
网络时间协议(NTP)客户端;或
另一个全球时间源,接收节点8从所述另一个全球时间源可获取当前激光,例如,接收节点8可使用同步帧所使用的时间基准作为激光。
方便地,激光源51和81可为相同类型的激光源,或激光源81可为与激光源51不同。
优选地,本地时间源82为接收节点8的内部时钟,所述内部时钟被配置为提供本地报时时间计数。
发送器5与接收器8之间的差异之一在于有效载荷队列单元84,所述有效载荷队列单元84被配置为保持接收受保护有效载荷封包的时间的内部时间基准。如前所述,称为到达时间基准的内部时间基准被提供给索引计算单元85,以允许所述索引计算单元85为所接收的受保护有效载荷封包计算对应密钥有效时间间隔索引n。到达时间基准由有效载荷队列单元84通过将本地报时时间计数锁定在接收受保护有效载荷封包的时间处来获得。
此外,发送器5与接收器8之间另一个差异在于密钥生成。事实上,密钥视窗生成单元86不是为密钥有效时间间隔索引n产生单个密钥(如密钥生成单元56),而是为每个密钥有效时间间隔索引n产生包括2k+1个相应服务密钥的相应整个密钥视窗。
如前所述,反向有效载荷安全性变换单元87基于包括在当前密钥视窗KW[n]中的服务密钥将反向有效载荷安全性变换施加于到达数据帧,以获取原始有效载荷数据帧及视情况而定使数据完整性合法。无法正确解密的到达数据帧被丢弃。
特定地,反向有效载荷安全性变换单元87优选地被配置为在可变数目的步骤中执行反向有效载荷安全性变换,其中最大步骤数等于密钥视窗KW中的服务密钥数,即等于2k+1。
当数据帧到达时,密钥有效时间间隔索引n的值基于当前sync时间、到达时间基准、预定义密钥驻留时间T及起始时间t_0进行计算。然后,创建所述数据帧的当前密钥视窗KW[n],从OSK选择服务密钥。
详细地,当前密钥视窗KW[n]包括2k+1个服务密钥K[n+i],其中i包括在[-k,k]范围内。
在由有效载荷队列单元84提供的当前受保护有效载荷的反向有效载荷安全性变换的每个步骤j中,反向有效载荷安全性变换单元87以以下方式将来自当前密钥视窗KW[n]的相应服务密钥kw[n;j]=K[n+j]施加于所述当前受保护有效载荷:
当前受保护有效载荷通过使用发送器5的反向算法及相应服务密钥kw[n;j]进行变换,从而产生相应有效载荷候选者;及
所述相应候选者通过使用下文中详细说明的标准之一进行检查,并且如果检查过程成功,那么所述相应候选者选择为合法有效载荷且与成功步骤索引j一起输出(图8中,所述成功步骤索引由反向有效载荷安全性变换单元87的输出m表示)。
使用时,反向有效载荷安全性变换单元87将包括在当前密钥视窗KW[n]中的不同服务密钥施加于当前受保护有效载荷,直至当前受保护有效载荷正确地进行反向变换,或当前密钥视窗KW[n]的所有服务密钥都已经施加。
当密钥视窗KW结束时,当前受保护有效载荷被丢弃,否则,成功步骤索引m进行识别。
强调以下事实很重要,发送器5的有效载荷安全性变换单元57及接收器8的反向有效载荷安全性变换单元87实际上分别处理与待提供特定安全服务相关的有效载荷安全性变换及反向有效载荷安全性变换,例如有效载荷数据加密/解密。在这方面,值得注意的是,发送器5的有效载荷安全性变换单元57及接收器8的反向有效载荷安全性变换单元87可针对不同应用情况不同地操作,即,有效载荷安全性变换和反向有效载荷安全性变换可以根据待提供特定安全服务而不同。
至于涉及合法有效载荷候选者检查,为了正确地在发送器侧施加有效载荷安全性变换及在接收器侧施加对应反向有效载荷安全性变换,一些信息可方便地在所交换有效载荷中引入,以允许接收器8了解基于当前密钥视窗KW[n]中服务密钥之一的所施加反向有效载荷安全性变换是否给出正确结果,即,当前受保护有效载荷基于当前密钥视窗KW[n]中服务密钥之一进行正确地反向变换。
特定地,在所交换有效载荷中引入的信息允许反向有效载荷安全性变换单元87正确地了解当前密钥视窗KW[n]中哪个服务密钥在施加反向有效载荷安全性变换之后能够正确检索原始有效载荷,即,允许反向有效载荷安全性变换单元87检查和检测哪个合法有效载荷候选者(如前所述,每个合法有效载荷候选者通过基于当前密钥视窗KW[n]中相应服务密钥将反向有效载荷安全性变换施加于当前受保护有效载荷来获得)为实际合法有效载荷。
在所交换有效载荷中引入的信息的使用本质上归因于事实上发送器5与接收器8之间没有密钥交换。
在接收器侧关于正确密钥(即,关于实际未受保护合法有效载荷)的判决仅当从发送器5接收数据时才进行。事实上,当由接收器8未从发送器5接收到数据时,接收器8无法了解发送器5使用来自服务OSK的哪个服务密钥。
详细地,用于允许反向有效载荷安全性变换单元87检测实际合法有效载荷的信息可通过使用以下不同方法在所交换有效载荷中传送:
当有效载荷已经具有已知报头时,所述报头可在接收器侧作为已知信息进行检查;
当有效载荷已经具有排序样式时,所述样式可用于立即检索由发送器5使用的服务密钥;及
新信息可添加在发送器侧,所述新信息分为两个子类,具体地:
-新信息用于供应其它安全服务,诸如认证服务,或
-新信息含有可变样式,所述可变样式帮助接收器8立即检索由发送器5使用的服务密钥。
优选地,密钥视窗KW以顺序方式进行探讨。特定地,当前密钥视窗KW[n]优选通过在反向有效载荷安全性变换的每个步骤j中施加来自所述当前密钥视窗KW[n]的相应服务密钥kw[n;j]=K[n+j]且通过如下改变索引j的值进行探讨:
j=0,+1,-1,+2,-2,…,+(k-1),-(k-1),+k,-k
当反向有效载荷安全性变换成功时,用于从相同源接收的后续有效载荷封包的反向有效载荷安全性变换的索引j的起始值可方便地进行修改以补偿传播延迟偏差。例如,用于从相同源接收的后续有效载荷封包的反向有效载荷安全性变换的索引j的起始值可方便地基于与最近成功反向有效载荷安全性变换步骤对应的索引j的值进行修改。这个增强可方便地应用,以减少从相同发送源接收的数据所需的反向有效载荷安全性变换步骤。
此外,接收器可方便地为每个发送器创建接收接收上下文,所述接收上下文含有与通信节点之间相应估计延迟相关的相应信息、密钥视窗KW的相应大小及例如也包括上下文的相应状态。上下文可用于加快反向有效载荷安全性变换处理。
特定地,对于接收上下文可方便地预见两个不同状态,具体地:
搜索状态;和
跟踪状态。
在搜索状态下,接收器使用宽密钥视窗(通过为k选择大值),以便补偿和评估大传播延迟。当找到匹配时,即,当所接收有效载荷封包的反向有效载荷安全性变换成功时,系统进入跟踪状态,其中密钥视窗大小减少为三个元素(即,k=1),以便仅补偿发射器/接收器时钟漂移。
当长时间未从发送器接收数据时,接收上下文可安全地返回到搜索状态,或当获得延迟和抖动的正确估计时,可通过减少密钥视窗大小来使用搜索状态与跟踪状态之间的中间状态。
此外,假设发送器具有良好时间基准且发送器与接收器之间传播延迟为已知,不具有激光的接收节点可使用成功步骤索引m来补偿它们的时钟漂移。
强调以下事实很重要,先前所述的本发明特定优选实施方式可通过与先前图8中所述且所示的接收节点8的体系结构不同的体系结构实现,倘若所述不同体系结构被配置为执行先前所述的当前本地时间与当前激光的同步,先前所述的当前密钥有效时间间隔索引的计算及先前所述的当前密钥视窗生成及其用于反向变换受保护数据。
换言之,接收节点8可为被配置为执行先前所述的当前本地时间与当前激光的同步,先前所述的当前密钥有效时间间隔索引的计算及先前所述的当前密钥视窗生成及其用于反向变换受保护数据的任何通信设备/装置。
特定地,接收节点8可方便地为计算机、膝上型计算机、平板计算机、工作站、智能电话、卫星通信设备或网络装置,诸如路由器或基站收发器(BTS),适当地被配置为执行先前所述的当前本地时间与当前激光的同步,先前所述的当前密钥有效时间间隔索引的计算及先前所述的当前密钥视窗生成及其用于反向变换受保护数据。
此外,通过接收节点8实现的功能可有利地用于OSI模型的任何层。
最后,通过接收节点8实施的功能可有利地用于提供一个或一个以上安全服务,诸如加密和/或认证和/或完整性服务。
从上文可以立即理解,本发明允许避免对称密钥被窃听的风险,因为根据本发明,无消息通过通信节点进行交换,以便商定待使用密钥。
此外,本发明可方便地由一个或一个以上发送器及一个或一个以上接收器使用,因此,本发明可有利地在单播和多播两者情况下使用,并且如前所述,可有利地在OSI模型的任何层处使用和/或用于不同安全服务。
此外,通过在接收中使用密钥视窗,本发明允许补偿(多个)网络抖动和(多个)传播延迟,在某些情况下,诸如在卫星通信中,网络抖动和传播延迟可能非常高。
最后,很明显,可以对本发明作出许多修改和变动,均包括在所附权利要求中所限定的本发明范围内。
Claims (27)
1.一种对由通信节点交换的数据进行保护/取消保护的方法,所述方法包括以下步骤:
通过第一通信节点(5),基于特定安全密钥对待发送到一个或多个第二通信节点(8)的数据进行保护;以及
通过每个第二通信节点(8),基于所述特定安全密钥对从所述第一通信节点(5)接收的受保护数据取消保护;
所述方法的特征在于,还包括:
通过每个通信节点(5,8),将相应内部时间基准与全球时间基准同步以获得相应sync时间基准;以及
通过每个通信节点(5,8),基于所述相应sync时间基准从同一个有序安全密钥序列提取所述特定安全密钥,每个安全密钥将在相应有效时间间隔内使用。
2.根据权利要求1所述的方法,其中,所述特定安全密钥也基于同一个给定起始时间及所述有效时间间隔的同一个给定的持续时间,通过每个通信节点(5,8),从所述同一个有序安全密钥序列提取。
3.根据权利要求2所述的方法,还包括在所述第一通信节点(5)与每个第二通信节点(8)之间交换所述同一个给定起始时间及所述有效时间间隔的所述同一个给定的持续时间。
4.根据前述权利要求中任一项所述的方法,其中,所述特定安全密钥也基于待发送到所述第二通信节点(8)的数据为可用的时间,通过所述第一通信节点(5),从所述同一个有序安全密钥序列提取。
5.根据权利要求4所述的方法,其中,所述特定安全密钥基于在待发送到所述第二通信节点(8)的数据为可用的时间锁定的相应内部时间基准,通过所述第一通信节点(5)从所述同一个有序安全密钥序列提取。
6.根据前述权利要求中任一项所述的方法,其中,所述特定安全密钥也基于受保护数据从所述第一通信节点(5)接收的相应时间,通过每个第二通信节点(8),从所述同一个有序安全密钥序列提取。
7.根据权利要求6所述的方法,其中,所述特定安全密钥基于在受保护数据从所述第一通信节点(5)接收的相应时间处锁定的相应内部时间基准,通过每个第二通信节点(8)从所述同一个有序安全密钥序列提取。
8.根据前述权利要求中任一项所述的方法,其中,通过每个通信节点(5,8)从同一个有序安全密钥序列提取特定安全密钥包括通过每个第二通信节点(8)从所述同一个有序安全密钥序列选择相应有序安全密钥群组;
其中,通过每个第二通信节点(8)对从所述第一通信节点(5)接收的受保护数据取消保护包括:通过每个第二通信节点(8),基于相应有序安全密钥群组,对从所述第一通信节点(5)接收的受保护数据取消保护。
9.根据权利要求8所述的方法,其中,通过每个第二通信节点(8)基于相应有序安全密钥群组对从第一通信节点(5)接收的受保护数据取消保护包括:通过每个第二通信节点(8),通过遵循基于在相应有序群组中对应位置中的安全密钥的相应给定取消保护尝试序列,尝试对从所述第一通信节点(5)接收的受保护数据取消保护。
10.根据权利要求9所述的方法,其中,通过每个第二通信节点(8)通过遵循相应给定取消保护尝试序列尝试对从所述第一通信节点(5)接收的受保护数据取消保护包括:如果所述受保护数据成功地取消保护,或者如果相应有序群组中的安全密钥全部已经尝试,那么停止尝试。
11.根据权利要求9或权利要求10所述的方法,其中,通过每个第二通信节点(8)通过遵循相应给定取消保护尝试序列尝试对从第一通信节点(5)接收的受保护数据取消保护包括:通过以在相应有序群组中相应起始位置中的安全密钥为基础开始尝试对所述受保护数据取消保护。
12.根据权利要求11所述的方法,还包括通过每个第二通信节点(8)对相应起始位置进行修改以对通过第一通信节点(5)发送且通过所述第二通信节点(8)接收的先前受保护数据估计的相应传播延迟进行补偿。
13.根据权利要求11或权利要求12所述的方法,还包括通过每个第二通信节点(8)基于在先前选定的相应有序群组中的给定安全密钥的位置来判定相应起始位置,基于所述给定安全密钥,先前从第一通信节点(5)接收的受保护数据已经成功地取消保护。
14.根据权利要求8至权利要求13中任一项所述的方法,还包括通过每个第二通信节点(8)基于为通过所述第一通信节点(5)发送且通过所述第二通信节点(8)接收的先前受保护数据估计的相应传播延迟,来判定待包括在相应有序群组中的相应多个安全密钥。
15.根据前述权利要求中任一项所述的方法,还包括通过每个通信节点(5,8)从相应全球时间源获取所述全球时间基准。
16.根据权利要求15所述的方法,其中,每个全球时间源包括在由以下组成的集合中:全球导航卫星系统终端;接收器,被配置为从基于原子钟的无线电基站接收时间相关无线电信号;和网络时间协议(NTP)客户端。
17.根据前述权利要求中任一项所述的方法,还包括通过通信节点(5,8)产生所述同一个有序安全密钥序列。
18.根据权利要求17所述的方法,其中,所述同一个有序安全密钥序列通过通信节点(5,8)基于同一个给定计日字及同一个给定种子产生。
19.根据权利要求18所述的方法,还包括在所述第一通信节点(5)与每个第二通信节点(8)之间交换所述同一个给定计日字和/或所述同一个给定种子。
20.根据权利要求17至权利要求19中任一项所述的方法,其中,所述同一个有序安全密钥序列由通信节点(5,8)通过将同一个安全性变换施加于同一个有序随机数序列产生。
21.根据权利要求20所述的方法,其中,所述同一个安全性变换基于同一个给定计日字。
22.根据权利要求20或权利要求21所述的方法,其中,所述同一个安全性变换通过通信节点(5,8)在密文分组链接模式下实施。
23.根据权利要求20至权利要求22中任一项所述的方法,其中,所述同一个有序随机数序列通过通信节点(5,8)基于同一个给定种子产生。
24.根据权利要求20至权利要求23中任一项所述的方法,其中,通信节点(5,8)基于同一个给定种子通过作为伪随机数发生器操作来产生所述同一个有序随机数序列。
25.根据权利要求20至权利要求22中任一项所述的方法,其中,通信节点(5,8)从所存储的有序随机数序列中检索所述同一个有序随机数序列。
26.一种通信装置(5,8),被配置为执行根据前述权利要求中任一项所述的方法。
27.一种软件程序产品,包括软件代码部分,可载入通信装置的存储器,可由所述通信装置执行,并且使得当执行时,使所述通信装置变成配置为执行根据权利要求1至权利要求25中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IT2011/000326 WO2013042143A1 (en) | 2011-09-19 | 2011-09-19 | Management of synchronized symmetric keys for securing data exchanged by communication nodes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104115441A true CN104115441A (zh) | 2014-10-22 |
CN104115441B CN104115441B (zh) | 2018-04-03 |
Family
ID=44999843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180074923.6A Active CN104115441B (zh) | 2011-09-19 | 2011-09-19 | 用于对由通信节点交换的数据进行保护的同步对称密钥管理 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2748966B1 (zh) |
CN (1) | CN104115441B (zh) |
AR (1) | AR087959A1 (zh) |
ES (1) | ES2645812T3 (zh) |
RU (1) | RU2584504C2 (zh) |
WO (1) | WO2013042143A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737171A (zh) * | 2018-05-10 | 2018-11-02 | 网宿科技股份有限公司 | 一种管理云服务集群的方法和系统 |
CN108809639A (zh) * | 2018-05-25 | 2018-11-13 | 中国计量大学 | 一种恶劣环境下的wsn动态密钥生成方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015213703A1 (de) * | 2015-07-21 | 2017-01-26 | Siemens Aktiengesellschaft | Verfahren und Gerätekomponente zum Ermitteln einer Schlüsselangabe zur Kommunikationssicherung oder Datensicherung |
WO2018083075A1 (en) * | 2016-11-04 | 2018-05-11 | Koninklijke Philips N.V. | Reaching agreement on a secret value |
RU2686005C1 (ru) * | 2018-02-21 | 2019-04-23 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты) |
CN110138795B (zh) * | 2019-05-23 | 2021-11-19 | 南威软件股份有限公司 | 一种通信过程中的多步混合加解密方法 |
RU2716207C1 (ru) * | 2019-06-05 | 2020-03-06 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ децентрализованного распределения ключевой информации |
US20230379146A1 (en) * | 2022-05-17 | 2023-11-23 | Carrier Corporation | Securing network communications using dynamically and locally generated secret keys |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5115467A (en) * | 1991-01-23 | 1992-05-19 | General Instrument Corporation | Signal encryption apparatus for generating common and distinct keys |
WO2001063832A1 (en) * | 2000-02-22 | 2001-08-30 | Zyfer, Inc. | System and method for secure cryptographic communications |
WO2001091366A2 (en) * | 2000-05-19 | 2001-11-29 | Zyfer, Inc. | Cryptographic communications using pseudo-randomly generated cryptography keys |
CN2865145Y (zh) * | 2005-07-05 | 2007-01-31 | 江苏乐希科技有限公司 | 便携式一次性动态密码生成器以及使用其的安全认证系统 |
CN101378314A (zh) * | 2008-09-26 | 2009-03-04 | 北京数字太和科技有限责任公司 | 一种密钥序列的生成方法和密钥产生装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8189786B2 (en) * | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
US8045708B2 (en) * | 2008-05-21 | 2011-10-25 | Apple Inc. | Discrete key generation method and apparatus |
-
2011
- 2011-09-19 ES ES11785138.6T patent/ES2645812T3/es active Active
- 2011-09-19 WO PCT/IT2011/000326 patent/WO2013042143A1/en active Application Filing
- 2011-09-19 CN CN201180074923.6A patent/CN104115441B/zh active Active
- 2011-09-19 RU RU2014115722/08A patent/RU2584504C2/ru active
- 2011-09-19 EP EP11785138.6A patent/EP2748966B1/en active Active
-
2012
- 2012-09-19 AR ARP120103452A patent/AR087959A1/es active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5115467A (en) * | 1991-01-23 | 1992-05-19 | General Instrument Corporation | Signal encryption apparatus for generating common and distinct keys |
WO2001063832A1 (en) * | 2000-02-22 | 2001-08-30 | Zyfer, Inc. | System and method for secure cryptographic communications |
WO2001091366A2 (en) * | 2000-05-19 | 2001-11-29 | Zyfer, Inc. | Cryptographic communications using pseudo-randomly generated cryptography keys |
CN2865145Y (zh) * | 2005-07-05 | 2007-01-31 | 江苏乐希科技有限公司 | 便携式一次性动态密码生成器以及使用其的安全认证系统 |
CN101378314A (zh) * | 2008-09-26 | 2009-03-04 | 北京数字太和科技有限责任公司 | 一种密钥序列的生成方法和密钥产生装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108737171A (zh) * | 2018-05-10 | 2018-11-02 | 网宿科技股份有限公司 | 一种管理云服务集群的方法和系统 |
WO2019214011A1 (zh) * | 2018-05-10 | 2019-11-14 | 网宿科技股份有限公司 | 一种管理云服务集群的方法和系统 |
CN108737171B (zh) * | 2018-05-10 | 2021-08-27 | 网宿科技股份有限公司 | 一种管理云服务集群的方法和系统 |
CN108809639A (zh) * | 2018-05-25 | 2018-11-13 | 中国计量大学 | 一种恶劣环境下的wsn动态密钥生成方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2748966B1 (en) | 2017-08-09 |
CN104115441B (zh) | 2018-04-03 |
WO2013042143A1 (en) | 2013-03-28 |
EP2748966A1 (en) | 2014-07-02 |
AR087959A1 (es) | 2014-04-30 |
RU2584504C2 (ru) | 2016-05-20 |
WO2013042143A8 (en) | 2014-05-15 |
ES2645812T3 (es) | 2017-12-07 |
RU2014115722A (ru) | 2015-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104115441A (zh) | 用于对由通信节点交换的数据进行保护的同步对称密钥管理 | |
US10944552B2 (en) | Communication devices and associated method | |
CN111435934B (zh) | 用于超宽带测距中的数据帧传输的密钥导出方案 | |
US6590981B2 (en) | System and method for secure cryptographic communications | |
US7006633B1 (en) | Global encryption system | |
US8391488B2 (en) | Method and apparatus for using navigation signal information for geoencryption to enhance security | |
EA200602160A1 (ru) | Способ шифрования и передачи данных между отправителем и получателем с использованием сети | |
JP2020505615A (ja) | 無線航法認証のための方法およびシステム | |
CN108306732A (zh) | 一种随机数生成方法、相关设备及系统 | |
EP3338398B1 (en) | Server and method for transmitting a geo-encrypted message | |
US20030041241A1 (en) | Privacy data communication method | |
US7200233B1 (en) | System and method for fast data encryption/decryption using time slot numbering | |
JP2019022115A (ja) | 同期システム、通信装置、同期プログラム及び同期方法 | |
WO2024006713A1 (en) | System and method of verification, authentication, and/or certification using entangled photons | |
KR100796438B1 (ko) | 알에프아이디 인증 장치 및 그 방법 | |
Anderson et al. | Authentication of Satellite-Based Augmentation Systems with Over-the-Air Rekeying Schemes | |
KR100954223B1 (ko) | Rtc를 이용하는 암호시스템간 보안 통신 방법 및 장치 | |
RU2287222C1 (ru) | Способ формирования синхропосылки криптографического алгоритма в системах связи с обеспечением имитозащищенности и конфиденциальности передаваемых сообщений | |
US4790012A (en) | Encryption-decryption system | |
JP2009206660A (ja) | 時限式暗号化方法および装置、時限式復号方法および装置、ならびに時限式暗号化復号システム | |
WO2005032040A1 (en) | Data encryption method and apparatus | |
US11876787B2 (en) | Dynamic encrypted communications systems using encryption algorithm hopping | |
EP4274153A1 (en) | User device, method, and computer program | |
RU2291579C1 (ru) | Способ подтверждения подлинности дискретного сообщения | |
US20040243830A1 (en) | Method and system of secret communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |