CN106464490A - 用于确定共享密钥的设备 - Google Patents

用于确定共享密钥的设备 Download PDF

Info

Publication number
CN106464490A
CN106464490A CN201580034271.1A CN201580034271A CN106464490A CN 106464490 A CN106464490 A CN 106464490A CN 201580034271 A CN201580034271 A CN 201580034271A CN 106464490 A CN106464490 A CN 106464490A
Authority
CN
China
Prior art keywords
key
equipment
privately owned
multinomial
yojan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580034271.1A
Other languages
English (en)
Inventor
B.克鲁斯特曼斯
O.加西亚蒙乔恩
R.里伊特曼
L.M.G.M.托休伊泽恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN106464490A publication Critical patent/CN106464490A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)

Abstract

第一设备(300)被配置成确定与第二设备(350)共享的密钥。在密码学中,密钥协商协议是可能尚未共享共同密钥的两方或更多方能够借以商定这样的密钥的协议。第一设备包括私有校正函数()和私有单变量密钥多项式(372,)。从私有单变量密钥多项式导出校正函数,从校正函数导出校正因数。修改中间密钥以减少可能的共享密钥的数目。

Description

用于确定共享密钥的设备
技术领域
本发明涉及被配置成确定与另外的设备的共享密钥的设备。
本发明还涉及用于配置设备以共享密钥的系统。
本发明还涉及确定与另外的网络设备的共享密钥的方法、用于配置设备以共享密钥的方法、相应的计算机程序以及计算机可读介质。
背景技术
在密码学中,密钥协商协议是可能尚未共享共同密钥的两方或更多方能够借以商定这样的密钥的协议。优选的是,双方都可以影响结果,使得任一方都无法强行促成密钥的选择。窃听两方之间的所有通信的攻击者应当不会获知关于密钥的任何信息。然而,尽管看到相同的通信的攻击者获知不到任何东西或获知得很少,各方自身可以导出共享密钥。密钥协商协议例如对保护通信是有用的,例如对在各方之间对消息进行加密和/或认证是有用的。
在相同申请人的标题为“Key sharing device and system for configurationthereof”的国际专利申请WO2013174554中公开了一种用于密钥共享的已知系统,其通过应用而被包括。该系统被称作“HIMMO”。根据该已知系统的一个方面,生成根建钥材料。根建钥材料包括m个次数为α j 的对称双变量多项式f 1 ,f 2 ,…,f m 。对于每一个参与设备,生成私有的单变量密钥多项式。受信任的第三方(TTP)可以如下生成用于设备A的建钥材料:
标记标示将括号之间的多项式的每一个系数以对p j 取模进行约简(reducing)。数字p 1 ,p 2 ,…,p m 是私有的并且是根密钥材料的部分。
一旦两个设备具有身份数字A和B并且从TPP接收到它们各自的建钥材料,它们可以使用它们的建钥材料获得共享密钥。设备A可以执行以下步骤:首先设备A获得设备B的身份数字B,随后A通过计算下式生成共享密钥:
在该公式中,N指的是公共全局约简整数,并且密钥长度被称作“b”。
使不同的环上的多项式相加使得私有单变量密钥多项式具有特殊结构:A的共享密钥与B的共享密钥常常是(尽管不一定总是)相等的。
存在各种可能性来调和由A导出的共享密钥和由B导出的共享密钥,使得它们是相等的并且可用于加密目的。然而,调和过程被认为是成问题的,使得存在减少调和的数量的希望。
发明内容
发明人发现,一旦设备A将设备B的身份数字替换到其私有单变量密钥多项式中从而获得中间密钥,中间密钥就定义设备B可能通过将设备A的身份数字替换到B的私有单变量密钥多项式中所获得的可能密钥的集合。
通过替换设备B的身份数字获得的密钥A与通过替换设备A的身份数字获得的密钥B之间的差异是有限的。成立,其中δ是绝对值有界的整数:
这将意味着设备B必须向设备A发送关于K BA 的至少log2(2Δ+1)位的信息,以便设备A能够在由K AB 定义的2Δ+1个候选当中找到K BA 。从信息论的观点来看,这将有效密钥长度从b位减少到b-log2(2Δ+1)位。可替换地,设备B可以向设备A发送K BA 的散列值h(K BA )。设备A随后可以通过将h(K BA )与形式(其中)的所有候选的散列值进行比较来找到K BA 。如果Δ是大的,这是耗时的。
有利的将是具有用于密钥协商的改进设备。
提供了一种被配置成确定与第二设备共享的密钥的第一设备,第一设备包括电子存储装置、通信单元、多项式操纵单元以及密钥校正单元。
电子存储装置存储第一身份数字、第一私有校正函数以及第一私有单变量密钥多项式。第二设备具有对第二私有单变量密钥多项式和第二校正密钥的访问权。与第一设备相同,它还计算中间密钥,随后是校正因数,并且最后是经校正的中间密钥。第二设备具有对其自身的校正函数的访问权。
通信单元被布置成获得第二设备的第二身份数字。
多项式操纵单元被布置成将第二身份数字替换到私有单变量密钥多项式中从而获得中间密钥,该中间密钥定义第一密钥集合,由第二设备导出的中间密钥被包括在第一密钥集合中。
密钥校正单元被布置成将第二身份数字替换到私有校正函数中从而获得校正因数,并且利用校正因数修改中间密钥以获得经校正的密钥,该经校正的密钥定义第二密钥集合。第二集合小于第一集合,而且由设备B获得的经校正的密钥被包括在第二密钥集合中。
第一密钥集合中的密钥可以被视为对称密钥。第一和第二设备可以从中间密钥导出共享密钥。在这种情况下,它们将必须关于第一密钥集合的大小进行调和。
私有校正函数(ΛA( ))减小第一集合的大小,而不发送附加的调和数据。因此,潜在的密钥不对称性被降低。任何附加的调和数据潜在地降低安全性,因此减少附加的调和数据是一个优点。而且,密钥调和是更少的工作。
可以从经校正的中间密钥导出共享密钥。从经校正的中间密钥导出共享密钥可以包括接收调和数据并且将经校正的中间密钥匹配到所接收到的调和数据,以及/或者应用密钥导出函数。共享密钥可以组合多个经校正的中间密钥。
本发明的一个方面涉及一种用于配置第一设备以共享密钥的系统。本发明的一个方面涉及一种确定与第二设备共享的密钥的方法。本发明的一个方面涉及一种用于配置设备以共享密钥的方法。
第一和第二设备以及用于配置的系统是电子设备。本文所描述的第一设备可以被应用在宽范围的实际应用中。这样的实际应用包括要求在大量潜在设备之间的安全通信的通信网络。这样的通信网络包括照明网络以及汽车间通信。
根据本发明的方法可以作为计算机实现的方法而被实现在计算机上,或者实现在专用硬件中,或者实现在二者的组合中。用于根据本发明的方法的可执行代码可以被存储在计算机程序产品上。计算机程序产品的示例包括存储器设备、光学存储设备、集成电路、服务器、线上软件等等。优选的是,计算机程序产品包括存储在计算机可读介质上的非瞬时程序代码构件,以用于当在计算机上执行所述程序产品时执行根据本发明的方法。
在一个优选实施例中,计算机程序包括适于在该计算机程序运行在计算机上时执行根据本发明的方法的所有步骤的计算机程序代码构件。优选的是,计算机程序被体现在计算机可读介质上。
附图说明
本发明的这些和其他方面根据下文中描述的实施例而是明显的,并且将参照这些实施例进行阐明。在附图中,
图1是用于配置网络设备300以用于密钥共享的系统200的示意性框图;
图2是第一网络设备300和第二网络设备350的示意性框图;
图3a是密钥共享系统100的示意性框图;
图3b是密钥共享系统102的示意性框图;
图4是集成电路400的示意性框图,
图5是图示了用于配置网络设备以共享密钥的方法500的流程图,
图6是图示了用于确定与第二网络设备350共享的密钥的方法600的流程图。
应当注意的是,在不同的附图中具有相同参考数字的项目具有相同的结构特征和相同的功能,或者是相同的信号。在已经解释了这样的项目的功能和/或结构的情况下,在详细描述中没有必要对其进行重复解释。
具体实施方式
虽然本发明可受许多不同形式的实施例的影响,但是在附图中示出了一个或更多具体实施例并且将在本文中对其进行详细描述,应当理解的是,本公开内容应被视为例示本发明的原理,而不旨在将本发明限于所示出和描述的具体实施例。
下面将首先以数学术语描述密钥共享方法的一个实施例。密钥共享方法可以在如下面所描述的设备中实现,例如在用于配置网络设备300的系统200上实现,在密钥共享系统100、102中实现,等等。设备也被称作节点或网络节点。
根据一个实施例的多个设备可以轻易地在设备对之间建立密钥,从而允许它们中任何两个之间的安全通信。相应地,我们把设备称作网络设备。在一个实施例中,两个设备之间的通信使用无线通信。其他形式的通信也是可能的,例如有线通信等。
所述方法具有设立阶段和使用阶段。设立阶段可以包括发起步骤和登记步骤。发起步骤不涉及网络设备。
发起步骤选择系统参数。发起步骤可以由受信任的第三方(TTP)执行。系统参数也可以被视为给定的输入。在这种情况下,受信任的第三方不需要生成它们,并且发起步骤可以被跳过。例如,受信任的第三方可以从设备制造商接收系统参数。设备制造商可能已经执行了发起步骤以获得系统参数。为了阐释方便起见,我们将参考受信任的第三方当作执行发起步骤,记住这并不是必需的。
发起步骤
选择用于将在一个实例的使用阶段中在设备之间共享的密钥的期望的密钥长度;该密钥长度被称作“b”。还选择期望的身份数字长度。在稍后的登记步骤期间,每一个设备将与身份数字长度的身份数字相关联;身份数字长度被称作“B”。数字的长度以位为单位测量。
优选的是b≤B,但是这并不是必需的。对于针对晶格攻击(lattice attack)的更高抵抗力,我们可以选择b<B。在一个实施例中,Bb的倍数,例如B是至少2b,或者对于推荐的安全级,B是至少4b。用于低安全性应用的典型数值可以是b=8,B=16。对于高安全,更好的是b=8,B=32。更高的安全性可以使用b≤8(例如b=8),并且B≥128(例如B=128)。
对于每一个实例,两方可以导出共享密钥。共享密钥可以被组合以形成更大的组合密钥。实例的数目被选择成使得组合密钥是足够长的以用于该组合密钥将被使用在其中的安全性应用。
b关于B的更小值提高了针对所谓的共谋攻击的应变力。在共谋攻击中,攻击者获得关于在目标网络节点与多个共谋网络节点之间使用的共享密钥的信息。
实例的数目、密钥尺寸和子密钥长度常常将例如由系统设计者预先确定,并且作为输入被提供给受信任方。
实例参数
接下来,选择用于每一个实例的参数。选择期望的次数;该次数控制特定多项式的次数。次数将被称作“α”,其至少是1。针对α的一种实际选择是2。更安全的应用可以使用α的更高值,例如3或4或者甚至更高。对于简单的应用,α=1也是可能的。α=1的情况涉及所谓的“隐藏数问题”;更高的“α”值涉及证实这些情况难以破解的扩展隐藏数问题。值α=1(虽然是可能的)不被推荐,并且应当仅被考虑用于非常低安全性的应用。对于低安全性应用,α>2的值(例如α=3)是可能的。但是对于高安全性,α≥32是推荐的,例如α=32。
选择多项式的数目。多项式的数目将被称作“m”。针对m的一种实际的选择是2。更安全的应用可以使用m的更高值,例如3或4或者甚至更高。
注意到,(例如用于资源受限设备的)低复杂度应用可以使用m=1。值m=1(虽然是可能的)不被推荐,并且应当仅被考虑用于低安全性应用。安全参数αm的更高值增加了系统的复杂度,并且相应地增加了其难解性(intractability)。更复杂的系统更难以分析,并且因此对密码分析更有抵抗力。下面假设m≥2。
选择满足2(α+1)B+b-1 ≤N的公共模量N。优选的是,公共模量N被选择成恰好具有(α+1)B+b位,并且因此还有N < 2(α+1)B+b。举例来说,N可以在该区间内被随机选择。密钥长度b、次数α和多项式的数目m常常将例如由系统设计者预先确定,并且作为输入被提供给受信任方。公共模量还可以是固定的,例如在标准中固定,但是更典型地将在参数生成期间选择。
选择m个私有模量p 1 ,p 2 ,…,p m 。模量是正整数。在一个实施例中,每一个所选择的数字满足以下关系:。其中β j 是随机B位整数,即β j < 2B。更优选的是,私有模量具有的位数恰好等于标识符长度B,即2B-1 ≤β j < 2B。私有模量被称作第二私有集合。
对于m>1,系统更加复杂并且因此更加安全,因为针对不同模量的取模运算被组合,即使这样的运算在通常的数学意义上是不相容的。为此原因,有利的是把所选择的私有模量p j 选择成是成对区别的。除了非常低安全的应用之外,m>1和α>1是推荐的,但是优选地使用更高的值。
在一个实施例中,m>1,α>1,β j < 2B,并且2(α+1)B+b-1 ≤ N
生成m个次数为α j 的双变量多项式f 1 ,f 2 ,…,f m ;其被称作第一私有集合。优选的是,所述双变量多项式是对称的;这就允许所有网络设备与每一个其他的网络设备商定共享密钥。这些双变量多项式也可以被选择成是不对称的。在后一种情况下,设备被分成两组;第一组通过替换双变量多项式的第一变量获得局部密钥材料,第二组通过替换双变量多项式的第二变量获得局部密钥材料。一个组中的设备只能与另一组中的设备商定共享密钥。
所有次数满足α j ≤α,并且对于至少一个j,我们有α j =α。一种更好的选择是取得每一个次数为α的多项式。双变量多项式是两个变量的多项式。对称多项式f满足f(x,y) = f (y,x)。在通过整数模p j 形成的有限环中评估每一个多项式f j ,该整数模p j 是通过计算模p j 而获得的。整数模p j 形成具有p j 个元素的有限环。多项式f j 的系数是整数,并且表示通过模p j 运算定义的有限环中的元素。在一个实施例中,利用从0直至p j -1的系数来表示多项式f j 。双变量多项式可以被随机选择,例如通过选择这些界限内的随机系数来随机选择。
密钥共享的安全性取决于这些双变量多项式,因为这些双变量多项式是系统的根建钥材料;因此优选地采取强有力的措施来保护它们,例如控制过程、防篡改设备等等。优选的是,所选择的整数p 1 ,p 2 ,…,p m 也被保秘,其中包括对应于p j 的值β j ,尽管这并没有那么关键。我们还将以下面的形式引用双变量多项式:对于j=1,2,…,m,我们写出
可以通过许多方式改变前面的实施例。可以通过多种方式选择关于公共和私有模量的限制,使得单变量多项式的模糊化(obfuscation)是可能的,而仍然使得在网络设备处获得的共享密钥足够频繁地保持足够靠近彼此。什么是足够的将取决于应用,所需的安全级以及网络设备处可用的计算资源。前面的实施例组合各个正整数,使得在生成多项式共享时实施的模运算当其在所述整数上相加时按照非线性方式被组合,从而创建用于存储在网络设备上的局部密钥材料的非线性结构。前面针对Np j 的选择具有以下属性:(i)N的大小对于所有网络设备是固定的;(ii)非线性效应出现在形成存储在设备上的密钥材料的系数中。由于该特定形式,可以通过在以对N取模约简之后以对2 b 取模进行约简来生成共享小密钥。
登记步骤
在登记步骤中,为每一个网络设备分配建钥材料(KM),该建钥材料包括私有单变量密钥多项式。该建钥材料包括用于每一个实例的建钥材料。下面我们描述如何针对网络设备导出用于一个实例的建钥材料。每一个实例具有对该实例而言唯一的建钥材料,即使建钥材料的部分可以在不同的实例之间共享。
网络设备与身份数字A相关联。身份数字可以例如由TTP按需分配,或者可以已经被存储在设备中,例如在制造时存储在设备中,等等。A的位大小是B位。可以通过多种方式生成A。对于高安全性,A的低位是随机的。举例来说,A可以被选择成随机数;A可以是另外的身份数字的散列值,例如序列号,其可能被截取到B位。
TTP生成用于设备A的建钥材料的集合如下:
从而获得单变量多项式的集合,并且对于第一私有集合的每一个特定多项式,将身份数字替换(A)到所述特定多项式f i (A,x)中,并且以对与所述特定多项式相关联的约简整数取模进行约简。所得到的单变量多项式的集合被相加。可以把所述相加与所述生成相组合。x是形式变量。注意到,建钥材料是非线性的。标记标示将括号之间的多项式的每一个系数以对p j 取模进行约简。
有可能对此加上另外的模糊数字,如下: 。其中是具有身份数字A的设备的建钥材料。换句话说,我们有。标记“”标示随机整数,其是模糊数字的一个实例,使得。注意到,任何其中一个随机整数可以是正的或负的。对于每一个设备再次生成随机数。因此,项表示次数为aX中的多项式,其系数长度随着次数的增加而更短。可替换地,一种更一般、但更复杂的条件是是小的,例如< 2 α+1。不同的有限环上的混合效应为安全性提供了最大的贡献,模糊数字的使用因此是可选的。
所有其他的加法可以使用自然整数算术(即在环中),或者(优选地)它们使用模N加法。因此,对单变量多项式的评估各自单独以对更小的模量p j 取模来进行,但是这些简化的单变量多项式自身的求和优选地以对N取模来进行。此外,加上模糊多项式可以使用自然整数算术,或者优选地使用对N取模来进行。建钥材料包括系数,其中。建钥材料可以被如上呈现为多项式。在实践中,建钥材料可以被存储为整数的列表,例如数组。设备A还接收数字Nb。对多项式的操纵可以被实现为例如对于包含系数的数组的操纵,例如按照预定顺序列出所有系数。注意到,在其他数据结构中,多项式例如可以被实现为包括(次数、系数)对的总集的关联数组(其也被称作“映射”),优选地使得每一个系数在总集中最多出现一次。被提供给设备的系数优选地处在0,1,…,N-1的范围中。
一旦两个设备具有身份数字A和B并且从TTP接收到其各自的建钥材料,它们就可以使用其建钥材料获得一个小的共享密钥。对于每一个实例,设备A可以执行以下步骤以获得他的共享密钥。首先,设备A获得设备B的身份数字B,随后A通过计算下式生成共享密钥:
我们还将把该密钥称作。在这里,A是设备A的B位标识符,即。[注意到,设备B的标识符B与也被称作B的标识符长度无关。举例来说,前者可以是一个128位数字,而前者则可以是数字128。]。
设备A生成的例如用于对其与设备B的通信进行加密的b位密钥K(A,B)并不总是等于K(B,A),设备B生成的例如用于对其与设备A的通信进行加密的密钥。但是这些密钥之间的差异在下面的意义上是有限的:成立,其中N是公共全局约简整数,标示对2 b 取模运算,并且δ是绝对值有界的整数:K(A,B)是中间密钥的一个实例,并且其通过加上或减去校正项的倍数(即N的倍数)定义可能的共享密钥的集合。该倍数小于或等于上界(例如Δ),并且大于或等于下界(例如-Δ)。
上界和下界的值可以被计算,并且取决于所选择的参数。通过把建钥材料的一半位设定为零,可以获得关于差异的相对清晰的界限。在这种情况下,我们有Δ2m+2α+1。在这里,m标示混合多项式的数目,并且α是其次数。但是对于其他实施例,还可以通过在K(A, B)和K(B,A)的导出之后跟踪可能不同的位的数目而获得类似的界限。在不假设把系数设定为零的情况下,我们有界限Δ2m
更大的值Δ是不合期望的。更大的值降低了两个设备将偶然(即没有进一步的调和的情况下)达成相同的共享密钥的机会。此外,如果开始密钥调和,则工作会随着Δ增加。此外,从密码术的观点来看,Δ的更大值是不合期望的。对于调和,设备B可能必须向设备A发送关于K(B,A)的至少log2(2Δ+1)位的信息,以使得设备A能够在2Δ+1个候选当中找到K(B,A)。这把有效密钥长度从b位减少到b-log2(2Δ+1)位。对于使用b的小值的应用,这是特别不合期望的。第一集合具有2Δ+1的大小。调和可以取而代之地发送在一个或更多密钥之上的散列值作为调和数据。
TTP被布置成还计算私有校正函数(ΛA( )),其可以被用来减小第一集合的大小,而不发送附加的调和数据。修改密钥商定以使得所生成的密钥总是匹配被认为对抗共谋攻击的应变力是有害的。然而,校正函数允许显著减小关于密钥差异的界限,同时仅仅引入针对此类攻击的微小的附加弱点(如果有的话)。
优选的是,两个设备A和B都具有校正函数。两个设备都导出校正因数,并且将其应用于中间密钥。只有两个设备当中的一个可能需要进行调和(例如设备A),而另一个设备(例如设备B)可以简单地使用所生成的密钥(例如K(B,A)),设备B将其校正因数应用到所生成的密钥。设备在不具有校正函数的情况下仍然可以参与密钥商定系统。在这种情况下,需要更大的调和。这意味着系统与不具有校正函数的设备向后兼容;两个设备都使用校正函数,或者两个设备都不使用校正函数。对于设备A和B而言,校正因数通常是不同的。
私有校正函数是应用每一个设备,其域是可能标识符的集合{0,1,…,2B-1},并且其范围例如是集合{0,1,2,…,2m+2α+1}。该函数由TTP计算,并且在一个优选实施例中是单调函数,即非减或非增。
设备A可以像前面一样计算K(A,B),但是这将不是其密钥。K(A,B)是中间密钥的一个实例。相反,设备A还计算(或者查找,正如下文所描述的那样)ΛA(B),并且把密钥计算为。ΛA( )是私有校正函数的一个实例。ΛA(B)是校正因数的一个实例。同样地,设备B计算。设备B也执行校正,但是使用其自身的校正函数,导出其自身的校正因数(其通常将不同于设备A的因数),并且将该校正因数应用于自身的中间密钥。
在一个实施例中,经修改的中间密钥几乎是相等的:,其中。因此,第二集合比第一集合小得多。在该实施例中,对于经修改的中间密钥,我们有界限Δ=1。
TTP针对参与系统的每一个设备计算函数ΛA。只有TTP可以计算该函数,因为它取决于根密钥材料,即秘密模量p 1 ,p 2 ,…,p m m个多项式f i (x,y)。存在生成校正函数的若干方式。下面给出若干不同的选项:
我们假设m个多项式f i (x,y)是对称的;注意到,这并不是必需的。下面我们把m个对称多项式f i (x,y)表示为多项式系数的对称矩阵。是双变量多项式f i (x,y)中的x j y k 的系数。回想到x和y是形式变量。
用于设备A的密钥生成多项式现在可以被定义为。TTP向设备A给出该多项式的系数,使得设备A可以计算。为了简化描述,我们针对每一个设备A进一步引入m个辅助多项式。依据这些多项式,定义函数。注意到,函数Λ'A是具有有理系数的次数为α的多项式。变量X是形式化的,但是在运算期间可以由设备标识符替代。
可以通过至少对于有效的标识符值(例如在范围{0,1,…,2B-1}上)为函数Λ'A(X)提供整数近似来获得校正函数。这样的近似是整值的单调阶梯函数。在一个实施例中,校正函数是非多项式。在该上下文中,非多项式意味着与校正函数具有相同值的拉格朗日(Lagrange)内插多项式L(X)(即对于范围{0,1,…,2B-1}中的所有x,ΛA(x) = L(x))具有大于α的次数,并且实际上典型地大得多,例如L(x)的次数是10α或更高。
举例来说,校正函数ΛA(X)可以由给出,其中指示向下取整到最近的整数,因此
所述求和是在有理数上进行的。有理数可以通过数字方式被表示为指示分子和分母的整数对。该校正函数与其他校正函数一样是整值的函数。注意到,该函数是非多项式。通常不会发生具有向下取整的非整数系数的有理多项式自身是多项式的情况;此外,Λ'A(X)取非整值。
注意到,取整的函数是具有非负系数的X中的多项式,使得Λ'A(X)在其域{0,1,…,2B-1}上是非减函数。该函数可以由其负数替代,在这种情况下它是非增的。后一种情况具有结果:校正项被加上而不是减去。在两种情况下,私有校正函数ΛA(X)都是单调的。
ΛA(X)可以通过存储其系数而被存储。可替换地,单调性意味着私有校正函数ΛA(X)可以通过(多达)2m+2α+1个整数断点I A,1 ,I A,2 ,…来唯一表征,其中I A,k =min{x|ΛA(x)=k}。这意味着如果I A,k ≤B<I A,k+1 则ΛA(B)=k,其中1≤k≤2m+2α;如果0≤B<I A,1 则ΛA(B)=0,并且如果I A,2m+2α+1B则ΛA(B)=2m+2α+1。可以根据关于中间密钥之间的差异的界限Δ而增加或减少断点的数目。
存储断点而不是校正函数的系数节省了存储空间,因为校正函数的系数是有理数,并且具有大的分子和分母。
TTP可以借助于搜索算法(例如二分法)找到值I A,k ,并且把这些值给予设备A。设备A现在可以通过把B与值I A,k 进行比较来评估ΛA(B),正如前面所描述的那样。
用以近似Λ'A的几种变型是可能的。举例来说,可以使用取整到ΛA(X)的定义中的最近整数(在这种情况下,范围变成{0,1,…,2m+2α+2})。这与取整的形式相比可以被进一步一般化。指定大小为1的任何范围内的ΛA(X)将产生相同的结果。后者可以通过取整到最近整数而不是向下取整而获得,或者取整到最小的更大整数。指定整数大小k的任何范围内的ΛA(X)将使得Δ=k。举例来说,ΛA(X)可以通过取整到最近的偶整数(k=2)或者预定整数的最近倍数而获得。这些措施减小了存储断点所需的存储大小。
TTP还可以向设备给出不完整的信息,使得设备A无法确切地计算ΛA(X),而是只能近似它。这就导致经修改的密钥中的略微更大的最大不对称Δ,但是这仍然可以是可接受的。
存在不同的方式来近似Λ'A。举例来说,可以通过一个或更多最高次项来近似有理多项式。该高次近似可以由设备评估,并且随后被取整,例如向下取整。
举例来说,私有校正函数(ΛA( ))可以是具有有理系数的取整多项式。在一个实施例中,私有校正函数是具有单个项的取整多项式,该单个项具有有理系数,例如,其中R是非整数有理数。举例来说,在一个实施例中, 。为了存储该函数,只需要存储数字,并且可能地存储数字r。在该公式中,a α 是Λ'A(y)中的y α 的系数。数字r指示我们近似该系数所用的位数。如果标识符位长度等于中间密钥长度(B=b),则针对r的一种良好选择是2b-2。
所有所描述的校正函数大大降低了密钥不均等性。实际上可以导出以下定理:设是任何实数值函数,使得对于所有。设
则存在,使得。在这里,标示相同的函数。
校正函数还可以在具有多个实例时应用,在这种情况下,设备存储多于一个密钥生成多项式并且按照对类似于N的不同参数取模来评估这些多项式当中的每一个。在这种情况下,每一个密钥生成多项式伴随有其自身的校正函数。
使用阶段
一旦两个设备具有身份数字A和B并且从TPP接收到它们各自的建钥材料(包括私有单变量密钥多项式和私有校正函数),它们可以使用其建钥材料来获得共享密钥。
设备A可以针对每一个实例执行以下步骤以获得其共享密钥。
首先设备计算中间密钥:设备A获得设备B的身份数字B,随后A通过计算下式生成中间密钥:
也就是说,A针对值B评估其被看作整数多项式的建钥材料;对建钥材料的评估结果是一个整数。接下来,设备A可以首先以对公共模量N取模并且随后对密钥模量2b取模来约简所述评估结果。该结果将被称作A的中间密钥,它是0直至2b-1的范围内的整数。对于其部分,设备B可以通过针对身份A评估其建钥材料并且以对N取模以及随后对2b取模约简该结果来生成对应于A的B的中间密钥。注意到,K AB K(A,B)的另一种标记。
如果根密钥材料中的双变量多项式是对称的,则A的中间密钥以及对应于A的B的中间密钥常常是相等的,尽管不一定总是相等。关于整数p 1 ,p 2 ,…,p m 以及关于(可选的)随机数的特定要求是使得密钥常常是相等的,并且以对2的密钥长度次幂取模而几乎总是彼此接近。
即使A和B没有获得相同的共享密钥,确定的是这些密钥在K AB =K BA +δN mod 2 b 的意义上是彼此接近的;这里,δ是小的数字,其绝对值至多是2m+2α+1;该值可以通过对系数施加限制而被进一步,正如前面所指示的那样。因此,中间密钥给出关于由另一方导出的中间密钥的信息,但是尽管如此仍然允许可能共享密钥的相对第一集合。可能密钥的第一密钥集合可以由中间密钥K AB 以及加上或减去校正项(N)的倍数并且以对2b取模进行约简来定义,倍数(δ)小于上界并且大于下界,例如±(2m+2α+1)。
在一个实例中,第一密钥集合的大小少于1000个密钥,更优选的是少于100个,更优选的是少于10个。第一密钥集合的大小例如随着多项式的数目m而增加;后者可以被用来控制第一密钥集合的大小。
设备A和B还通过把另一方的身份数字替换到其私有校正函数中而导出校正因数。利用校正因数修改中间密钥以获得经校正的密钥。在一个实施例中,经修改的中间密钥被计算为。换言之,修改中间密钥包括使校正因数ΛA(B)乘以公共全局约简整数N,并且对中间密钥加上或减去该乘法运算的结果。
可以表明,这一过程降低了可能的密钥不对称性:,其中。换言之,经修改的中间密钥给出关于由另一方导出的经修改的中间密钥的信息,这仍然允许可能的经校正的中间密钥的第二集合;然而第二集合比第一集合小得多。
第二密钥集合可以由经修改的中间密钥以及加上或减去校正项(N)的倍数并且以对2b取模进行约简来定义,该倍数(δ)小于上界并且大于下界,例如±1。
校正函数可以按照对应于其表示的方式来评估。举例来说,如果校正函数被存储为整数断点的序列I A,1 ,I A,2 ,…,使得如果xI A,1 则ΛA(x)=0,并且使得如果I A,i <xI A,i+1 则ΛA(x)=i。于是如果I A,k ≤B<I A,k+1 则ΛA(B)=k。在这里,k由第一集合的大小定界,例如1≤k<2m+2α , ;如果0≤B<I A,1 则ΛA(B)=0,并且如果I A,2m+2α+1B则ΛA(B)=2m+2α+1。优选的是,所述断点按照归类的顺序被存储。如果校正函数已被进一步取整从而减少了断点的数目,则校正因数相应地增大。
如果私有校正函数(ΛA( ))是具有有理系数的取整多项式,则可以针对另一方的身份数字评估所述取整多项式并且进行取整,例如向下/向上取整或取整到最近的整数。
此时,A方和B方的经修改的中间密钥非常可能是相等的。如果A和B获得了相同的密钥,则它们可以将其用作在A与B之间共享的对称密钥;举例来说,它可以被用于多种密码应用,例如它们可以交换使用共享密钥加密和/或认证的一条或多条消息。优选的是,将密钥导出算法应用于共享密钥以用于对主密钥的进一步保护,例如可以应用散列函数。
A方和B方可以通过发送密钥调和数据验证它们在修改之后确实获得了相同的密钥。例如,通过发送经修改的密钥的散列值,或者发送预定串的加密等等。如果密钥调和数据显示没有获得相同的共享密钥,则可以对经校正的密钥进行修改以符合所接收到的密钥调和数据,使得第一设备和第二设备获得对于完全相同的共享密钥的访问权。所述修改可以涉及尝试δ的不同值,例如值1和-1。
所选择的m个私有模量p 1 ,p 2 ,…,p m 优选地是成对地互素的。如果这些数字是成对地互素的,则模运算之间的相容性的缺乏得到增加。获得成对地互素的数字可以通过下述来获得:按顺序选择整数,针对每一个新的整数测试是否所有各对不同的数字仍然互素,如果不是的话,则从集合中移除刚刚选择的数字。这一过程继续,直到所有m个数字都被选择为止。通过要求所选择的m个私有模量p 1 ,p 2 ,…,p m 是不同的素数,复杂度甚至进一步提高。
组合多个实例
所描述的系统允许网络节点商定共享密钥,所述共享密钥可以是小的,也小于其标识符。更高安全性与实际实现方式的组合使得希望选择相对较小的b的值,例如b≤8或者可能甚至b≤16。但是这样的b的选择对于安全的加密通信而言太小。这可以通过选择大得多的B的值来解决,例如通过把身份数字长度B选择成512位或更多并且把密钥长度b选择成128位或更多。在这种情况下,单个实例将允许两个网络节点共享b位的密钥,这对于安全通信是足够长的。然而,具有B=512使得局部密钥材料相应地更大。因此甚至有可能仅使仅适度强大的网络设备(例如移动电话)来配置网络设备以用于安全地共享对于安全通信来说足够长的密钥,而只需要单个实例。尽管如此,非常希望的将是减少存储需求,同时仍然导出足够长的共享密钥。
在不创建不切实际地长的密钥材料的情况下增加密钥长度的一种方式是组合多个小密钥。所述系统允许各方商定多个子密钥,所述多个子密钥一起形成共享密钥。我们将提到生成子密钥作为密钥协定实例的系统。每一个实例可以具有其自身的独立参数,但是按照与其他实例相同的原理操作。尽管如此,多个实例可以共享它们的参数中的一些参数。我们将提到从如前所述的系统(即从单个实例)获得的共享密钥作为“小”密钥,以及两个或更多小密钥的组合作为“大密钥”。组合的实例的数目被称作“t”。
获得多个小密钥的第一方式是选择多个完全独立的实例。但是,由于针对每一个小密钥的安全性要求是相等的,因此所述多个实例对于bBαm而言典型地将具有相同的值。TTP生成用于每一个实例的公共模量N、私有模量p i 、私有多项式f i ,以及针对每一个实例和每一个网络节点生成标识符A和局部密钥材料KM A
组合多个实例的第二方式是对于每一个实例使用相同的标识符A。第三方式是对于每一个实例使用相同的公共模量N。最后,可以使用相同的标识符A和相同的公共模量N。局部密钥材料对于所有实例将不是相同的。
每一个实例还具有其自身的校正函数。令人感兴趣的是,可以由多于一个小密钥计算调和数据。这减少了可能在调和数据中泄露的信息。一个结果是需要同时调和多个小密钥。但是,由于第二集合的大小已被减小,因此这是较少的工作。
举例来说,共享大密钥的大小取决于安全性要求,它可以是64或80。用于消费级安全性的典型值可以是128。高度秘密的应用可以更喜欢256或甚至更高的值。在一个实施例中,组合密钥的长度等于标识符B的长度。
还选择实例的数目“t”和子密钥的大小。不同实例中的子密钥的大小可以是不同的。我们把实例“i”中的子密钥的大小称作“b i ”。这些被选择成使得。为了简单起见,我们将去掉索引,并且在后面把子密钥的大小标示成“b”。典型地,子密钥的大小在所有实例中都将是相等的,并且被选择成使得bt=B
每一个设备使用密钥材料的不同实例来生成子密钥。随后例如通过串联各个子密钥从子密钥生成共享密钥。
除其他之外,针对B=32的以下参数集合已经通过实验被验证比其他参数集合更安全:α=10、b=8、B=32,该系统需要4个实例来制作一个32位密钥。参数集合α=10、b=8、B=32也是安全的,但是对于α的该较低选择,可取的是使用32位ID的全跨度。特别地,在长度为256的任何区间中,应当使用少于10个ID。一般来说,通过下述实现更高安全性:设定预先确定的第一和第二身份阈值并且选择身份数字,使得没有第一身份阈值大小(例如256)的区间包含多于身份值的第二身份阈值(例如10)。这例如可以由网络设备管理器施行,比如通过根据该规则生成身份值,或者通过拒绝为具有超出阈值的身份值的设备生成局部密钥材料。
图1是用于配置网络设备以进行密钥共享的系统200和第一设备300的示意性框图。我们把设备300称作网络设备。
用于配置的系统200典型地被实现为集成设备。举例来说,用于配置的系统200可以被包括在服务器中。用于配置的系统200可以在网络上配置网络设备,例如无线网络或互联网等等。但是,用于配置的系统200还可以被集成在用于制造网络设备的制造设备中。
用于配置的系统200包括密钥材料获得器210、网络设备管理器230以及计算单元220。用于配置的系统200意在与多个网络设备一起工作。图1示出了一个这样的设备,第一网络设备300。
用于配置的系统200选择秘密密钥材料,其也被称作根密钥材料。用于配置的系统200随后导出用于多个网络设备当中的每一个的局部密钥材料。局部密钥材料是从根密钥材料以及网络设备的至少一个公共身份数字A导出的。在图1中,网络设备300存储身份数字310。网络设备还可以具有多个身份数字,例如每个实例一个身份数字。网络设备还可以存储另外的身份数字,并且在需要时从中导出身份数字310,例如通过对所述另外的身份数字进行散列运算。
局部密钥材料包括对特定网络设备而言私有的部分,即只对一个特定的网络设备以及可能受信任的设备是可访问的。局部密钥材料还可以包含尽管是获得共享密钥所需要的但是对于保持秘密不那么关键的部分。
使用形容词“公共的”和“私有的”是为了有助于理解:即使能够访问所有公共数据,也无法计算出私有数据,至少在给定应用的安全性或者与用于密钥生成、加密和解密所需的资源相比不是没有不合理的高资源的情况下是无法计算出私有数据的。但是,“公共的”并不意味着必然使得相应的数据可用于除了用于配置的系统200和网络设备之外的任何人。特别地,使公共全局约简整数和其他公共参数针对不受信任的各方保持秘密提高了安全性。同样地,对私有数据的访问可以被限制到生成或需要该数据的一方,这样提高了安全性。但是,受信任方可以被允许访问私有数据;对于私有数据的访问降低了安全性。
使用它们的局部密钥材料和另一方的身份数字,网络设备可以在它们之间商定共享密钥。
密钥材料获得器210被配置成以电子形式至少获得参数集合250。参数集合250包括公共全局约简整数256 N、双变量多项式的第一私有集合252 f i ( , )以及约简整数的第二私有集合254 p i ,其中第一集合中的每一个双变量多项式与第二集合的约简整数和公共全局约简整数256 N相关联。针对具有位大小为B的标识数字的网络节点生成参数集合。该参数集合将被用于生成局部密钥材料,所述局部密钥材料进而将被用来导出共享密钥。在一个实施例中,小密钥的位尺寸b满足b<B;虽然这并不是必需的,但是它使得相应的晶格问题更难。在一个实施例中,b≤B,特别地b可以等于B。
在优选实施例中,密钥材料获得器210被配置成以电子形式获得参数集合250。如果使用多个实例,则密钥材料获得器210可以包括多个参数集合。图1示出了参数集合250。
参数集合的公共全局约简整数256 N不同于该集合的每一个约简整数254。优选的是,参数集合的公共全局约简整数256 N大于该参数集合的每一个约简整数254。
密钥材料获得器210不需要与网络设备进行交互以获得密钥材料;特别地,密钥材料获得器210不需要身份数字。用于配置的系统200可以是分布式系统,其中密钥材料获得器210位于与计算单元220不同的物理位置处。密钥材料获得器210生成密钥材料的全部或一部分,并且/或者从外部源获得密钥材料的全部或一部分。举例来说,密钥材料获得器210适合于从外部源接收公共全局约简整数256并且生成第一私有集合252和第二集合254。后者允许利用固定的公共全局约简整数256制造所有网络设备,从而降低成本。
密钥材料获得器210可以包括电子随机数生成器。所述随机数生成器可以是真或伪随机数生成器。密钥材料获得器210可以例如使用电子随机数生成器生成公共全局约简整数N。虽然公共全局约简整数是公共信息,但是引入随机性使得分析所述系统更困难。
对于第一集合中的每一个双变量多项式,来自第二集合的约简整数被关联。可以从整数环随机地选择随机系数,例如整数对某一数字(比如相关联的约简整数)取模。
密钥材料获得器210可以使用电子随机数生成器生成第二私有集合中的约简整数p i 的一个或更多系数。所述约简整数不必是素数。但是,它们可以被选择成素数以提高抵抗力。素数产生作为一种类型的环的域。相同的参数集合(即相同的第一和第二私有集合)以及公共全局约简数字被用于稍后需要共享密钥的所有网络设备。
密钥材料获得器210可以例如使用电子随机数生成器生成第一私有集合252中的双变量多项式(f i ( , ))的一个或更多系数。密钥材料获得器210可以按照这种方式生成所有双变量多项式。密钥材料获得器210可以使用这些多项式的最大次数,例如2次、3次或更高次,并且生成比该次数多一的随机系数。
方便的是规定第一私有集合252的某些方面,比如私有集合252中的多项式的数目以及多项式的次数或最大次数。还可以规定多项式中的一些系数为零,以便例如减少存储需求。
第一集合可以包含两个相等的多项式。这将工作,但是除非相关联的约简整数是不同的,否则所述集合的大小可以被减小。因此,典型地,每当第一集合中的两个或更多双变量多项式相同时,相关联的约简整数(即底层环)是不同的。
在一个实施例中,双变量多项式(f i ( , ))的所有第一私有集合仅包括对称的双变量多项式。仅使用对称多项式具有的优点在于,每一个网络设备可以与所配置的网络设备当中的任何其他网络设备商定共享密钥。但是,双变量多项式的第一私有集合可以包含一个或更多不对称多项式;这具有效果:设备可以被分成两组;来自一个组的设备只能与第二组的设备商定共享密钥。
密钥材料获得器210被配置成以电子形式获得双变量多项式的第一私有集合252,其在公式中也被称作f i ( , )。下面描述的实施例假设集合252中的所有双变量多项式都是对称的。第二参数集合的生成可以按照相同的方式进行。
还可以把对称双变量多项式标记成f i (x,y),其中的两个形式变量作为占位符。对称双变量多项式满足f i (x,y)=f i (y,x)。这一要求变换成对系数的要求,例如单项式x a y b 的系数等于单项式x b y a 的系数。
第一私有集合252中的多项式的数目可以取决于应用而被不同地选择。所述系统将在第一和第二集合仅包含单个多项式时工作;在这样的系统中,密钥可以被成功地共享并且提供中等水平的安全性。但是,只有当第一集合在其中具有至少2个多项式并且第二集合具有至少两个不同的约简整数时,才实现在不同的环上混合的安全性优点。
私有集合252包括至少一个双变量多项式。在发起密钥商定设备100的一个实施例中,私有集合252由一个多项式构成。在私有集合252中仅具有一个多项式降低了复杂度、存储需求,并且提高了速度。但是,在私有集合252中仅具有一个多项式被认为与在私有集合252中具有两个或更多多项式相比不那么安全,因为这样的一个多项式的系统不会受益于下面所描述的求和中的附加的混合。但是,密钥共享将会正确地工作,并且被认为对于低价值和/或低安全性应用是足够安全的。
在剩下的部分中,我们将假设私有集合252包括至少两个对称双变量多项式。在一个实施例中,至少其中两个或者甚至所有的多项式是不同的;这使得对系统的分析显著复杂化。但是这并非必要,私有集合252可以包括两个相等的多项式,并且当在不同的环上评估这两个多项式的情况下仍然可以受益于求和步骤中的混合,。注意到,不同的约简整数定义不同的环。在一个实施例中,私有集合252包括与不同的相关联的约简整数相关联的至少两个相等的多项式。在第一集合中具有两个或更多相等的多项式减少了存储需求。在一个实施例中,第二集合包括至少两个多项式,并且第二集合中的所有多项式是不同的。
私有集合252中的多项式可以具有不同的次数。对于对称双变量多项式的次数,我们将意指两个变量之一中的多项式的次数。举例来说,x 2 y 2 +2xy+1等于2,因为x中的次数是2。多项式可以被选择成在每一个变量中具有相同的次数;如果私有集合252中的多项式是对称的,则在另一个变量中次数将是相同的。
私有集合252中的多项式的次数可以取决于应用而被不同地选择。私有集合252包括次数为1或更高的至少一个对称双变量多项式。在一个实施例中,私有集合252仅包括次数为1的多项式。在私有集合252中仅具有线性多项式降低了复杂度、存储需求,并且提高了速度。但是,在私有集合252中仅具有一次多项式被认为与在私有集合252中具有次数至少为二的至少一个多项式相比不那么安全,因为这样的系统被认为是明显更加线性的。尽管如此,如果在不同的环上评估私有集合252中的多个多项式,则即使私有集合252中的所有多项式都是线性的,所得到的加密也不是线性的。在一个实施例中,私有集合252包括次数为2或更高的至少一个、优选地两个多项式。但是,如果仅使用1次多项式,密钥生成、加密和解密将正确地工作,并且被认为对于低价值和/或低安全性应用是足够安全的。
只要具有更高次数的(多个)多项式提供足够的安全性,在私有集合252具有一个或更多0次多项式将不会影响系统。
对于中等安全性应用,私有集合252可以包括次数为2的两个对称双变量多项式或者甚至由其构成。对于更高安全性应用,私有集合252可以包括两个对称双变量多项式或者甚至由其构成,其中一个的次数为2且一个的次数高于2(例如3)。增加多项式的数目和/或其次数将以资源消耗的增加为代价进一步提高安全性。
优选的是,约简整数被选择成使得相同的约简整数集合中的任何两个约简整数的差具有公约数。特别地,公约数可以是2b,或者用语言表述,任何两个约简整数之间的差以至少与将从该实例导出的小密钥的大小一样多的零结尾。
举例来说,用于生成约简整数和公共全局约简整数的一种方式如下。
1、首先生成公共全局约简整数N。例如作为规定大小的随机整数。
2、对于每一个约简整数,生成整数β i 并且生成约简整数p i 作为所述差
公共全局约简整数可以被选择成具有(α+1)B+b位或更多,其中α是第一私有集合中的双变量多项式的单个变量中的最高次数。在这种情况下,整数β i 可以被选择成β i < 2 B
密钥材料获得器210可以被编程在软件、硬件或者其组合中。密钥材料获得器210可以与用于多项式操纵的计算单元220共享资源。
网络设备管理器230被配置成以电子形式获得用于网络设备300的身份数字310A。网络设备管理器230可以从网络设备接收身份数字。举例来说,网络设备管理器230可以包括或者利用通信单元以用于通过网络接收身份数字。举例来说,网络设备管理器230可以包括天线以用于作为无线信号接收身份数字。身份数字可以被表示成若干位,身份数字中的位数b典型地至少与共享密钥中的位数一样大。
系统200可以针对所有参数集合使用相同的身份数字。但是,还有可能针对不同的参数集合使用不同的身份数字。在后一种情况下,网络管理器230获得多个身份数字。
计算单元220被配置成计算针对一个参数集合和标识数字A的单变量私有密钥多项式229。计算单元220被应用于密钥材料获得器210的每一个参数集合。在一个实施例中,计算单元针对至少两个参数集合或者甚至针对每一个参数集合使用相同的标识数字。在一个实施例中,多项式操纵单元针对至少两个参数集合或者甚至针对所有参数集合使用网络设备的不同标识数字。这样获得的单变量私有密钥多项式以及相应的公共全局约简整数是将被发送到网络设备的局部密钥材料的一部分。
计算单元220通过连接238从密钥材料获得器210接收参数集合中的数据。下面描述计算单元220如何从参数集合确定单变量私有密钥多项式。从其他参数集合生成单变量私有密钥多项式是按照相同的方式进行的。
计算单元220可以计算单变量私有密钥多项式229如下:
通过把身份整数A替换到当前正被处理的参数集合的第一私有集合中的每一个多项式中而获得单变量多项式。通过针对双变量多项式的仅仅一个变量替换值,双变量多项式简化到单变量多项式。随后把所得到的单变量多项式以对与在其中替换身份整数A的双变量多项式相关联的约简整数取模进行约简。将所得到的单变量多项式的集合求和,例如通过把各个多项式中的y的等幂的系数相加来求和。这可以从下述中针对的公式获得:
假设f i (x,y)是第一私有集合中的一个双变量多项式。该多项式的系数从环取得。即,第一集合中的多项式的系数是从整数环取得。为了简单起见,使用变量xy来表示第一集合中的整数的形式变量。
在替换之后,计算单元220获得f i (A,y)。计算单元220还被配置成把该项以对p i 取模进行约简。例如在系统操作于其上的环(例如Z p )中例如通过以对p取模进行约简来约简系数。优选的是,计算单元220使所述结果进入规范形式,即预定的标准化表示。适当的规范形式是通过单项式的次数归类的系数的表示。可替换地,所述替换可以是针对y。
为了确保身份数字在系统中“随机”行动,可取的是在链中的点处的随机化步骤,以确保晶格攻击不简化。特别地如果根据特定顺序为网络设备给出身份数字(例如序列号),这样的随机化步骤是可取的。举例来说,可以对身份数字应用密码散列(例如sha-256),从而结果被缩短到B位。
此外,身份数字可以被扩展到更多位。举例来说,例如通过散列和/或串联,B’位的身份数字可以被扩展到B位,其中B'<B。举例来说,身份数字A可以被扩展到H(A)或者扩展到A||H(A);H标示散列,并且||标示串联。串联是在LSB侧进行的。对于这一运算,优选的是高度非线性的散列,比如密码散列。
如果第一集合仅包含对称多项式,则身份数字A的替换可以在双变量多项式的两个变量当中的任一个变量中。但是,如果替换是在非对称多项式中进行,则需要更多注意。举例来说,计算单元220可以被配置成获得第一网络设备300是处在第一组还是第二组中。第一和第二组分别与双变量多项式的第一和第二变量相关联。对于第一组中的网络设备,总是使用第一变量。对于第二组中的网络设备,总是使用第二变量。
图1示出了实现该功能一种可能的方式。图1示出了替换单元222、多项式约简单元224、多项式加法单元226以及单变量多项式的集合的总和228;后者将是单变量私有密钥多项式229。
替换单元222、多项式约简单元224和多项式加法单元226可以被组织到多项式操纵单元中;这一选项已通过图1中的虚线指示。
这些装置可以工作如下。替换单元222把身份整数A替换到第一集合的一个双变量多项式中。替换单元222可以收集项以带来规范形式的结果,但是这也可以等待。多项式约简单元224接收替换结果,并且以对与在其中进行替换的双变量多项式相关联的约简整数取模来约简该替换结果。
在由多项式加法单元226求和之前,将身份整数A替换到所述特定多项式f i (A,y)中并且以对与所述特定多项式相关联的约简整数取模进行约简的结果被表示成规范形式的系数列表。变量y充当形式变量。该替换有时被简单地标记成:f i (A, )。
多项式加法单元226接收经约简的单变量多项式,并且将其加到总和228中的累积总数(running total)。在生成单变量私有密钥多项式之前,总和228被重置到0。多项式加法单元226可以使用自然算术或者对与参数集合相关联的公共全局约简整数取模在系数方面把各个多项式相加。
当第一私有集合的所有多项式都通过这种方式被处理时,总和228中的结果可以被用作单变量私有密钥多项式。例如总和228中的所得到的单变量私有密钥多项式可以被表示成系数列表并且被以规范形式表示。
如果系统200使用多个实例,即如果系统200使用多个参数集合,则计算单元220确定用于其中每一个实例的单变量私有密钥多项式。如果需要的话,单元220可以重新使用某些信息,例如单元220可以使用相同的身份数字A生成所有单变量私有密钥多项式。对于更高安全性,各参数集合是独立的,并且优选地还使用不同的身份数字。
计算单元220还包括校正函数单元270,其被布置成计算对应于身份数字310和参数集合250二者的校正函数271。举例来说,单元270可以被布置成计算:
,其中
可以通过在区间0-2B中的重复求交(intersection)来计算断点。断点减少了存储空间的量。此外,断点还减少存储在网络设备中的信息的量。校正函数的各个的系数不需要被存储。这些有理系数是从根密钥材料确定的,使用断点,设备仍然可以评估校正函数,但是除此之外他不具有附加信息。这改进了安全性。
可替换地,可以计算Λ'A的最高次项的(优选地)一个或更多系数。这可以通过选择在整数上评估并且在整数上相加的单变量多项式f i (A,X)的最高次项来进行。该单个数字可以与设备A的局部密钥材料一起分发。
网络设备管理器230还被配置用于通过电子方式把所生成的单变量私有密钥多项式229、相应的公共全局约简整数256 N以及校正函数271存储在网络节点处。使用单变量私有密钥多项式229及其一个或多个身份数字,第一网络设备300可以与从相同的根材料配置的其他设备共享密钥。网络设备管理器230还可以被配置用于通过电子方式把参数Bb存储在网络设备处。
通过电子方式存储可以包括设备管理器通过电子方式将信息发送到第一设备,第一设备随后存储该信息。
虽然计算单元220可以被实现在软件中,但是计算单元220特别适合于实现在硬件中。如果只有多项式约简单元224实现硬件,将获得显著的速度改进;不由单元224的硬件版本执行的系统200的部分功能可以在由处理器运行的软件中执行。
图1示出了计算单元220从第一网络设备300接收身份数字消息232;第一网络设备300从计算单元220接收私有密钥材料消息236。私有密钥材料消息236可以包括公共全局约简整数、单变量私有密钥多项式以及校正函数。
这些消息典型地是通过网络设备管理器230发送和接收的。私有密钥材料消息236可以被分解在多条消息上。如果使用多个实例,则这些实例可以将其相应的私有密钥材料消息组合成单个消息。
用于配置的系统200可以被配置成通过生成用于第一网络设备300的身份数字而获得身份数字。这样的配置非常适合于制造设施。在这种情况下,第一网络设备300从配置系统200接收身份数字消息232,而不是发送身份数字消息232,例如从密钥材料获得器210或计算单元220接收身份数字消息232。
图2是第一网络设备300和第二网络设备350的示意性框图。第一网络设备300和第二网络设备350被配置成一起确定共享密钥。
第二网络设备350可以具有与网络设备300相同的设计。我们仅仅详细描述第一网络设备300,第二网络设备350可以是相同的或类似的。图2仅仅示出了第二网络设备350存储身份数字355。第二网络设备350的身份数字355是公共的,并且可以与网络设备300交换以共享密钥。第二网络设备350还需要局部密钥材料(未示出),特别是对应于身份数字355的一个或更多单变量私有密钥多项式,连同相应的校正函数。
第一网络设备300包括电子存储装置320、通信单元342、计算单元330以及密钥导出设备340。
存储装置320存储设备300的局部密钥材料。该设备可以被配置成与局部密钥材料的单个实例一起工作,即一个单变量多项式(单变量私有密钥多项式)和一个公共全局约简整数。在图2所示的实施例中,设备300包括密钥材料集合370。设备300可以包括多个密钥材料集合。密钥材料集合的数目可以是2个或大于2个。设备300的密钥材料可能已从用于配置网络设备以进行密钥共享的系统(比如系统200)获得。密钥材料包括单变量私有密钥多项式、公共全局约简整数以及校正函数。举例来说,密钥材料370包括单变量私有密钥多项式372、公共全局约简整数374以及校正函数376。可以在一些或全部密钥材料当中被共享公共全局约简整数。但是,私有密钥多项式优选地在所有集合中是不同的。
存储装置320还存储被用来生成密钥材料中的单变量私有密钥多项式的身份数字310 A。密钥材料也可以包括身份数字,尤其是在对于每一项密钥材料使用不同身份数字的情况。
存储装置320可以是存储器,例如非易失性和可写存储器,比如闪存。存储装置320可以是其他类型的存储装置,例如诸如硬盘之类的磁性存储装置。存储装置320可以是一次性写入存储器。
通信单元342被配置成获得第二网络设备350的身份数字355。通信单元342可以被实现为有线连接,例如Wi-Fi、蓝牙或Zigbee连接。通信单元342可以利用数据网络(例如互联网)上的连接来实现。
计算单元330被配置成导出对应于存储装置320中的密钥材料370的与设备350共享的密钥。设备350具有对应于密钥材料370的密钥材料。下面描述计算单元330如何可以使用密钥材料370导出单个共享密钥;但是也可以组合多个实例。
计算单元330可以包括替换单元332和整数约简单元334。替换单元332和整数约简单元334一起形成多项式操纵单元331。后者用虚线指示。
计算单元330被配置成把身份数字A替换到单变量私有密钥多项式372中并且以对公共全局约简整数374取模来约简替换结果。计算单元330可以使用与替换单元222和多项式约简单元224类似的硬件或软件。注意到,第一网络设备300不具有对第一和第二私有集合的访问权。约简单元334的结果是中间密钥。
计算单元330还包括校正函数评估单元392和密钥修改单元394;后两者形成利用虚线指示的密钥校正单元391。
校正函数评估单元392被布置成把第二身份数字替换到私有校正函数中,从而获得校正因数。评估校正函数使用适合于该函数的存储类型的评估方法。举例来说,如果校正函数376被存储为断点序列,则通过找到身份数字355落在其间的两个断点来评估该函数。举例来说,如果校正函数376被存储为近似有理多项式,则所述有理多项式例如作为有理数被评估并且取整。
结果是可以被用来修改中间密钥的校正因数。
密钥修改单元394被布置成接收中间密钥和校正因数,以便利用校正因数修改中间密钥,从而获得经校正的密钥。举例来说,密钥修改单元394可以使校正因数乘以公共全局模量374并且将结果加到中间密钥上。随后将后者以对2b取模进行约简。
可选地,计算单元330包括密钥调和单元336。可能发生是设备300和设备350没有达成相同的共享密钥。应用可以选择忽略这种可能性。通过这样做,一些网络设备对可能无法从事经加密和/或经认证的通信,因为它们缺少共同的共享密钥。对于一些应用来说,使仅仅一些网络设备对获得安全就足够了,例如自组织网络是这方面的一个实例。设备300和350还可以可选的密钥调和单元336进行配置。在两个设备300和350当中的一个中,密钥调和单元336从所生成的密钥生成密钥调和数据并且将其发送到另一个设备;在另一个设备中,密钥调和单元336使用所接收到的密钥调和数据来调适所生成的密钥,使得在两个设备中导出的共享密钥是相同的。
如果密钥调和单元336被用来调适密钥,则其调适所生成的密钥直到它符合密钥调和数据为止,即,从经调适的密钥导出密钥调和数据将给出与所接收到的用于该密钥的密钥调和数据相同的结果。调适密钥可以通过加上公共全局约简整数的倍数并且以对2b取模进行约简来进行,即,K BA +δN mod 2 b
举例来说,设备300中的密钥调和单元336获得所生成的小密钥的预定数目的最低有效位作为密钥调和数据。举例来说,预定数目c可以被选择为使得2c≥1+2D的最小数字,其中α是第一私有集合中的多项式的次数,并且m是多项式的数目。D标示第二集合中的密钥的剩余数目,即,经修改的中间密钥中的剩余的不确定性。优选的是D=3,因为这对应于δ的值,其为1、-1或0。作为调和数据,设备350可以发送经修改的中间密钥的最低的3位。如果最低有效位被用作调和数据,则密钥调和单元加上倍数直到c个最低有效位与所接收到的位相同为止。即使b=8,对于每一个实例仍保留5位。这5位不要求附加的调和,但是通过组合多个实例可以获得任何期望长度的密钥,例如通过组合16个实例以获得80位共享密钥。
密钥导出设备340被配置成从被导出的一个或更多密钥(例如(多个)经修改的中间密钥)导出共享密钥。共享密钥是所谓的对称密钥。约简的结果是整数。该结果可以几乎直接被用作密钥,例如通过可选地在调和之后串联其系数。
从约简结果导出共享密钥可以包括应用密钥导出函数,例如在开放移动联盟的OMA DRM规范中定义的函数KDF(OMA-TS-DRM-DRM-V2_0_2-20080723-A,section 7.1.2KDF)以及类似的函数。
取代每b位密钥发送和接收密钥调和数据,密钥调和单元还可以被配置成在组装的大共享密钥上生成密钥调和数据,这可能甚至是在如KDF那样的密钥调和算法之后。在这种情况下,密钥调和单元同时调适所有小密钥,直到找到满足密钥调和数据的大密钥为止。虽然同时改变多个小密钥是多得多的工作,但是在大密钥上生成密钥调和数据也安全得多,因为更少直接信息对小密钥而言是可用的。
图2还示出了第一网络设备300中的可选密码单元345。密码单元345被配置成使用共享密钥。举例来说,密码单元345可以是被配置用于利用共享对称密钥对电子消息进行加密的加密单元。举例来说,密码单元345可以是被配置用于利用共享对称密钥对电子消息进行解密的解密单元。
图3a是密钥共享系统100的示意性框图。
密钥共享系统100包括用于配置的系统200以及多个网络设备;示出了网络设备300、350和360。网络设备中的每一个从用于配置的系统200接收身份数字、单变量私有密钥多项式、全局约简整数以及校正函数。使用该信息,它们可以商定共享密钥。举例来说,第一网络设备300和第二网络设备350中的每一个向另一方发送其身份数字。它们可以随后计算共享密钥,例如通过二者首先导出中间密钥,二者导出经校正的、经修改的中间密钥。最后,两个网络设备当中的一个可以发送调和数据,而另一个则调适其经修改的中间密钥以匹配所接收到的调和数据。
在不使用过大资源的情况下,具有关于第一网络设备300与第二网络设备350之间的通信以及甚至全局约简整数的知识的某人无法获得其共享密钥。即使是设备360也无法导出在设备300与350之间共享的密钥。
图3b是类似的密钥共享系统102的示意性框图。除了网络设备从配置服务器110(其也被称作个性化设备)接收其身份数字之外,系统102与系统100相同。网络设备随后通过发送其身份数字向用于配置的系统200登记。即使是设备360也无法获得在设备300与350之间共享的密钥。
配置服务器110可以分配也被用于其他目的的身份数字。举例来说,配置服务器110可以分配网络地址,比如MAC地址。网络地址被网络节点使用来把网络通信量从第二网络节点路由到其自身。但是,网络地址也可以兼作身份数字。在这种情况下,网络节点使其网络地址可用于系统200并且接收单变量私有密钥多项式,所述单变量私有密钥多项式允许网络节点使用其网络地址作为身份数字进行加密通信。优选的是,身份数字具有完全熵,也就是B位的熵。但是,当这无法实现时,优选的是在把所述数字用作身份数字之前执行熵平滑化函数,例如散列函数。
配置服务器110可以通过避免接近的(即共享许多或所有最高有效位)身份数字来生成身份数字以提高系统的安全性。举例来说,服务器110可以随机生成身份数字,例如真或伪随机。将预定数目的随机位附加到身份数字也是足够的,例如10位。身份数字可以具有形式A 1||A 2,其中A 1不是随机的,例如序列号、网络地址等等,并且其中A 2是随机的。A 2可以由随机数生成器生成。A 2还可以通过对A 1进行散列运算而生成。如果使用带密钥的散列运算,例如HMAC,则对于无法访问所述密钥的各方来说,A 2与随机是不可区分的。密钥可以由服务器110生成和存储。
服务器110可以被包括在系统200中,例如合并在网络管理器230中。
典型地,设备200和300中的每一个包括微处理器(未示出),其执行存储在设备200和300处的适当的软件;举例来说,该软件可能已被下载并且/或者存储在相应的存储器中,例如诸如RAM之类的易失性存储器或者诸如闪存之类的非易失性存储器(未示出)。设备350和360也可以配备有微处理器和存储器(未示出)。可替换地,设备200和300可以完全地或部分地被在可编程逻辑中实现,例如实现为现场可编程门阵列(FPGA)。设备200和300可以完全地或部分地被实现为所谓的专用集成电路(ASIC),即针对其特定用途定制的集成电路(IC)。
图4是集成电路400的示意性框图。集成电路400包括处理器420、存储器430以及I/O单元440。集成电路400的这些单元可以通过互连410(比如总线)在彼此之间进行通信。处理器420被配置成执行存储在存储器430中的软件,以便执行这里所描述的方法,例如用以配置设备的方法或者用以确定共享密钥的方法。通过这种方式,集成电路400可以被配置为用于配置的系统200或者被配置为网络设备,比如第一网络设备300;存储器430的一部分可以按照要求存储公共全局约简整数、双变量多项式的第一私有集合、约简整数的第二私有集合、身份数字、明文消息以及/或者经加密的消息。
I/O单元440可以被用来与诸如设备200或300之类的其他设备进行通信,以便例如接收密钥数据(比如双变量多项式的第一私有集合252)并且可能还有相关联的参数(比如尺寸、次数、模量等等),或者发送和接收经加密和/或经认证的消息。I/O单元440可以包括用于无线通信的天线。I/O单元440可以包括用于有线通信的电气接口。
集成电路400可以被集成在计算机、移动通信设备(比如移动电话)等等中。集成电路400还可以被集成在照明设备中,例如与LED设备布置在一起。举例来说,被配置为网络设备并且与诸如LED之类的照明单元布置在一起的集成电路400可以接收利用共享对称密钥加密的命令。
(例如合并在照明设备中的)多个网络设备可以形成经加密的网络的节点,其中使用节点之间的共享密钥对链接进行加密。
集成电路400可以被集成在期望快速对称密钥商定的其他设备中。集成电路400可以被集成在支付系统中。集成电路400可以被集成在汽车中。多辆这样的汽车可以被布置用于车对车通信,其中使用共享密钥来加密和/或认证车对车消息。
虽然多项式操纵可以由处理器420按照存储在存储器430中的多项式操纵软件的指令来执行,但是如果集成电路400配置有可选的多项式操纵单元450,则密钥生成的任务以及计算单变量多项式是更快的。在该实施例中,多项式操纵单元450是用于执行替换和约简运算的硬件单元。
典型地,设备200和300中的每一个包括微处理器(未示出),其执行存储在设备200和300处的适当的软件;举例来说,该软件可能已被下载并且/或者存储在相应的存储器中,例如诸如RAM之类的易失性存储器或者诸如闪存之类的非易失性存储器(未示出)。可替换地,设备200和300可以完全地或部分地被实现在可编程逻辑中,例如实现为现场可编程门阵列(FPGA)。
图5示意性地图示了确定与第二设备共享密钥的方法500的流程图。该方法包括:
存储502
- 第一身份数字(A);
- 私有校正函数(ΛA( ));
- 第一私有单变量密钥多项式(372,G A( ))。
获得504第二设备的第二身份数字(355,B)。
把第二身份数字替换506到私有单变量密钥多项式中,从而获得中间密钥,该中间密钥定义第一密钥集合。
把第二身份数字替换508到私有校正函数中,从而获得校正因数。
利用校正因数修改510中间密钥以获得经过正的密钥,该经校正的密钥定义第二密钥集合,第二集合小于第一集合。
可以从至少经校正的密钥导出共享密钥。
图6示意性地示出了设备300用于共享密钥的方法600的流程图。该方法包括:
以电子形式获得602根密钥材料。
以电子形式获得604用于设备的第一身份数字(310,A)。
从根密钥材料和第一身份数字(310,A)针对设备计算606私有单变量密钥多项式(229)和私有校正函数(ΛA( ))。
在设备处存储608所生成的私有单变量密钥多项式(229,236)和私有校正函数(ΛA( ))。
本领域技术人员将认识到,执行所述方法的许多不同方式是可能的。举例来说,各个步骤的顺序可以改变,或者可以并行地执行一些步骤。此外,在各个步骤之间可以插入其他方法步骤。所插入的步骤可以表示这里所描述的方法的细化,或者可以与该方法无关。
根据一个实施例的方法可以使用软件执行,所述软件包括用于使得处理器系统执行方法500或600的指令。软件可以仅包括由系统的特定子实体采取的那些步骤。软件可以被存储在适当的存储介质中,比如硬盘、软盘、存储器等等。软件可以作为信号沿着线缆、通过无线方式或者使用数据网络(例如因特网)来发送。可以使软件可用于下载和/或在服务器上远程使用。可以使用位流来执行方法,所述位流被布置成配置例如现场可编程门阵列(FPGA)之类的可编程逻辑以执行方法。
应当领会,本发明还扩展到计算机程序,特别是适于将本发明付诸实践的载体上或载体中的计算机程序。该程序可以是源代码、目标代码、比如部分编译形式的代码中间源和目标代码的形式,或者适用于根据一个实施例的方法的实现方式的任何其他形式。涉及计算机程序产品的一个实施例包括对应于至少一种所阐述的方法的每一个处理步骤的计算机可执行指令。这些指令可以被细分成子例程并且/或者存储在可以静态或动态链接的一个或更多文件中。涉及计算机程序产品的另一个实施例包括对应于至少一种所阐述的系统和/或产品的每一个装置的计算机可执行指令。
应当注意,前面提到的实施例说明而不是限制本发明,并且本领域技术人员将能够设计许多可替换实施例。
在下面的条款中阐述了用于生物计量验证的有利实施例。申请人特此通告:在本申请或者从中导出任何另外的申请的审查期间,可以针对这样的条款和/或这样的条款的组合以及/或者从描述中取得的特征制定新的权利要求。
1. 一种被配置成确定与第二设备(350)共享的密钥的第一设备(300),第一设备包括:
- 电子存储装置(320),其用于存储:
- 第一身份数字(310,A);
- 第一私有校正函数(376,ΛA( ));
- 第一私有单变量密钥多项式(372,GA( )),
- 第二设备(350)具有对第二私有单变量密钥多项式(GB( ))和第二校正函数(ΛB( ))的访问权,被布置成通过把第一身份数字(310,A)替换到第二私有单变量密钥多项式(GB( ))中而获得第二中间密钥,并且被布置成通过利用校正因数修改第二中间密钥而获得第二经校正的密钥;
- 通信单元(342),其被布置成获得第二设备的第二身份数字(355,B);
- 多项式操纵单元(331),其被布置成:
- 把第二身份数字(355)替换到第一私有单变量密钥多项式(372)中从而获得第一中间密钥,第一中间密钥定义第一密钥集合,由第二设备导出的第二中间密钥被包括在第一密钥集合中;
- 密钥校正单元(391),其被布置成:
- 把第二身份数字(355)替换到第一私有校正函数(376)中从而获得第一校正因数;以及
- 利用第一校正因数修改第一中间密钥以获得第一经校正的密钥,第一经校正的密钥定义第二密钥集合,第二密钥集合小于第一密钥集合,第二密钥集合包括第二经校正的密钥,第一设备被布置成从至少第一经校正的密钥导出共享密钥。
2. 如条款1中的第一设备(300),其中第一私有校正函数(376)是单调的并且/或者是非多项式。
3. 如任一条在前条款中的第一设备(300),其中第一私有校正函数(ΛA( ))是具有有理系数的取整多项式。
4. 如条款3中的第一设备(300),其中第一私有校正函数(ΛA( ))是具有单个项的取整多项式,所述单个项具有有理系数()。
5. 如条款2中的第一设备(300),其中第一私有校正函数(376,ΛA( ))被存储为整数断点的递增序列I A,1 ,I A,2 ,…,使得如果xI A,1 则ΛA(x)=0,并且使得如果I A,i <xI A,i+1 则ΛA(x)=i
6. 如任一条在前条款中的第一设备(300),其中第一私有单变量密钥多项式(372,GA( ))已被用于配置设备(300)的系统(200)通过获得单变量多项式的集合并且把所述单变量多项式的集合求和而获得,所述获得单变量多项式的集合是通过针对双变量多项式的第一私有集合(252,f i ( , ))的每一个特定多项式把第一身份数字(A)替换到所述特定多项式(f i (A, ))中并且以对与所述特定多项式相关联的约简整数(p i )取模进行约简来完成的。
7. 如条款6中的第一设备(300),其中对于使得β i < 2B成立的一些整数β i 以及公共全局约简整数(256,N),私有约简整数p i 满足
8. 如任一条在前条款中的第一设备(300),其中第一密钥集合由第一中间密钥通过加上或减去校正项的倍数定义,所述倍数小于上界并且大于下界。
9. 如任一条在前条款中的第一设备(300),其中电子存储装置(320)还存储公共全局约简整数(374,N),并且修改第一中间密钥包括使第一校正因数乘以公共全局约简整数(374,N)并且对第一中间密钥加上或减去乘法的结果。
10. 如条款9中的第一设备(300),其中多项式操纵单元还被布置成把替换的结果以对公共全局约简整数(N)取模进行约简,并且还把对公共全局约简整数(N)取模约简的结果以对2b取模进行约简以获得第一中间密钥,其中第一中间密钥是b位长,修改第一中间密钥还包括在所述加上或减去之后以对2b取模进行约简。
11. 如任一条在前条款中的第一设备(300),其中
- 通信单元(342)还被布置成从第二设备接收密钥调和数据,第一设备包括密钥调和单元(336),该密钥调和单元被布置成修改第一经校正的密钥以符合所接收到的密钥调和数据,所述共享密钥是从经修改的第一经校正的密钥导出的。
12. 一种用于配置第一设备(300)以共享密钥的系统(200),所述系统包括:
- 被布置成以电子形式获得根密钥材料的密钥材料获得器(210);
- 用于以电子形式获得用于第一设备的至少第一身份数字(310,A)的设备管理器(230);
- 用于在如条款1中的第一设备中使用的计算单元(220),其用于从根密钥材料和第一身份数字(310,A)为设备计算私有单变量密钥多项式(229,GA( ))和私有校正函数(271,ΛA( )),
- 设备管理器(230)还被配置用于以电子方式把所生成的私有单变量密钥多项式(229,236)和私有校正函数(271,ΛA( ))存储在第一设备处。
13. 如条款12中的用于配置设备(300)的系统(200),其中
- 根密钥材料包括双变量多项式的第一私有集合(252,f i ( , ))以及约简整数的第二私有集合(254,p i ),其中第一集合中的每一个双变量多项式与第二集合的约简整数相关联,密钥材料获得器(210)还被布置成获得公共全局约简整数(256,N),
- 计算单元(220)被布置成通过下述操作从第一和第二私有集合为设备计算私有单变量密钥多项式(229,GA( )):
- 通过下述操作获得单变量多项式的集合:
- 针对第一私有集合的每一个特定多项式,把第一身份数字(A)替换到所述特定多项式(f i (A, ))中并且以对与所述特定多项式相关联的约简整数取模进行约简;以及
- 把单变量多项式的集合求和。
14. 如条款10中的用于配置设备(300)的系统(200),其中计算单元被布置成通过近似以下函数来计算校正函数ΛA(X):
,其中,其中f i ( , )表示双变量多项式的第一私有集合(252)并且p i 表示约简模量的第二私有集合。
15. 一种确定与第二设备(350)共享的密钥的方法,所述方法包括:
- 存储
- 第一身份数字(A);
- 第一私有校正函数(ΛA( ));
- 第一私有单变量密钥多项式(372,GA( )),
- 获得第二设备的第二身份数字(355,B);
- 把第二身份数字替换到私有单变量密钥多项式中,从而获得第一中间密钥,所述中间密钥定义第一密钥集合;
- 把第二身份数字替换到第一私有校正函数中,从而获得第一校正因数;
- 利用第一校正因数修改第一中间密钥以获得第一经校正的密钥,第一经校正的密钥定义第二密钥集合,第二集合小于第一密钥集合。
16. 一种用于配置设备(300)以共享密钥的方法,所述方法包括:
- 以电子形式获得根密钥材料;
- 以电子形式获得用于设备的第一身份数字(310,A);
- 从根密钥材料和第一身份数字(310,A)为设备计算私有单变量密钥多项式(229)和第一私有校正函数(ΛA( ));
- 以电子方式把所生成的私有单变量密钥多项式(229,236)和第一私有校正函数(ΛA( ))存储在所述设备处。
17. 一种包括计算机程序代码装置的计算机程序,所述计算机程序代码装置适于当在计算机上运行所述计算机程序时执行条款15或16的所有步骤。
18. 如条款17中的计算机程序,其被具体实现在计算机可读介质上。
在权利要求书中,置于括号之间的任何附图标记不应当被解释为限制权利要求。动词“包括”及其词形变化的使用并不排除权利要求中所陈述的元件或步骤之外的其他元件或步骤的存在。元件之前的冠词“一”并不排除存在多个这样的元件。本发明可以借助于包括若干不同元件的硬件来实现,并且借助于适当编程的计算机来实现。在列举若干装置的设备权利要求中,这些装置当中的若干项可以由同一个硬件项体现。在互不相同的从属权利要求中叙述某些措施的起码事实并不指示不能使用这些措施的组合来获益。
在权利要求书中,括号中的参考标记指的是实施例的附图中的附图标记或者实施例的公式,从而提高了权利要求的可理解性。这些参考标记不应当被解释为限制权利要求。
图1-4中的附图标记列表:
100、102——密钥共享系统
110——个性化设备
200——用于配置网络设备以进行密钥共享的系统
210——密钥材料获得器
220——计算单元
222——替换单元
224——多项式约简单元
226——多项式加法单元
228——单变量多项式集合的总和
229——单变量私有密钥多项式
230——网络设备管理器
232——身份数字消息
236——私有密钥材料消息
238——连接
240——多项式操纵单元
250——参数集合
252——双变量多项式的第一私有集合
254——约简整数的第二私有集合
256——公共全局约简整数
270——校正函数单元
271——校正函数
300——第一网络设备
310——身份数字
320——电子存储装置
330——计算单元
331——多项式操纵单元
332——替换单元
334——整数约简单元
336——密钥调和单元
340——密钥导出设备
342——通信单元
345——密码单元
350——第二网络设备
355——身份数字
360——第三网络设备
370——密钥材料集合
372——私有单变量密钥多项式
374——公共全局约简整数
376——校正函数
391——密钥校正单元
392——校正函数评估单元
394——密钥修改单元
400——集成电路
410——互连
420——处理器
430——存储器
440——I/O单元
450——多项式操纵单元

Claims (19)

1.一种被配置成确定与第二设备(350)共享的密钥的第一设备(300),第一设备包括:
- 电子存储装置(320),其用于存储:
- 第一身份数字(310,A);
- 第一私有校正函数(376,ΛA( ));
- 第一私有单变量密钥多项式(372,GA( )),
- 第二设备(350)具有对第二私有单变量密钥多项式(GB( ))和第二校正函数(ΛB( ))的访问权,被布置成通过把第一身份数字(310,A)替换到第二私有单变量密钥多项式(GB( ))中而获得第二中间密钥,并且被布置成通过利用校正因数修改第二中间密钥而获得第二经校正的密钥,第一和第二私有校正函数是具有至少一个非整数系数的有理多项式的非多项式整数近似;
- 通信单元(342),其被布置成获得第二设备的第二身份数字(355,B);
- 多项式操纵单元(331),其被布置成:
- 把第二身份数字(355)替换到第一私有单变量密钥多项式(372)中从而获得第一中间密钥,第一中间密钥定义第一密钥集合,由第二设备导出的第二中间密钥被包括在第一密钥集合中;
- 密钥校正单元(391),其被布置成:
- 把第二身份数字(355)替换到第一私有校正函数(376)中从而获得第一校正因数;以及
- 利用第一校正因数修改第一中间密钥以获得第一经校正的密钥,第一经校正的密钥定义第二密钥集合,第二密钥集合小于第一密钥集合,第二密钥集合包括第二经校正的密钥,第一设备被布置成从至少第一经校正的密钥导出共享密钥。
2.如权利要求1中的第一设备(300),其中第一私有校正函数(376)是单调的。
3.如任一在前权利要求中的第一设备(300),其中第一私有校正函数(ΛA( ))是具有有理系数的取整多项式。
4.如权利要求3中的第一设备(300),其中第一私有校正函数(ΛA( ))是具有单个项的取整多项式,所述单个项具有有理系数()。
5.如权利要求2中的第一设备(300),其中第一私有校正函数(376,ΛA( ))被存储为整数断点的递增序列I A,1 ,I A,2 ,…,使得如果xI A,1 则ΛA(x)=0,并且使得如果I A,i <xI A,i+1 则ΛA(x)=i
6.如任一在前权利要求中的第一设备(300),其中第一私有单变量密钥多项式(372,GA( ))已被用于配置设备(300)的系统(200)通过获得单变量多项式的集合并且把所述单变量多项式的集合求和而获得,所述获得单变量多项式的集合是通过针对双变量多项式的第一私有集合(252,f i ( ,))的每一个特定多项式把第一身份数字(A)替换到所述特定多项式(f i (A, ))中并且以对与所述特定多项式相关联的约简整数(p i )取模进行约简来完成的。
7.如权利要求6中的第一设备(300),其中对于使得β i < 2B成立的一些整数β i 以及公共全局约简整数(256,N),私有约简整数p i 满足
8.如任一在前权利要求中的第一设备(300),其中第一密钥集合由第一中间密钥通过加上或减去校正项的倍数定义,所述倍数小于上界并且大于下界。
9.如任一在前权利要求中的第一设备(300),其中电子存储装置(320)还存储公共全局约简整数(374,N),并且修改第一中间密钥包括使第一校正因数乘以公共全局约简整数(374,N)并且对第一中间密钥加上或减去乘法的结果。
10.如权利要求9中的第一设备(300),其中多项式操纵单元还被布置成以对公共全局约简整数(N)取模来约简替换的结果,并且还把以对公共全局约简整数(N)取模约简的结果以对2b取模进行约简以获得第一中间密钥,其中第一中间密钥是b位长,修改第一中间密钥还包括在所述加上或减去之后以对2b取模进行约简。
11.如权利要求6中的第一设备(300),其中校正函数ΛA(X)近似以下函数:
,其中,其中f i ( ,)表示双变量多项式的第一私有集合(252)并且p i 表示约简模量的第二私有集合。
12.如任一在前权利要求中的第一设备(300),其中
- 通信单元(342)还被布置成从第二设备接收密钥调和数据,第一设备包括密钥调和单元(336),该密钥调和单元被布置成修改第一经校正的密钥以符合所接收到的密钥调和数据,所述共享密钥是从经修改的第一经校正的密钥导出的。
13.一种用于配置第一设备(300)以共享密钥的系统(200),所述系统包括:
- 被布置成以电子形式获得根密钥材料的密钥材料获得器(210);
- 用于以电子形式获得用于第一设备的至少第一身份数字(310,A)的设备管理器(230);
- 用于在如权利要求1中的第一设备中使用的计算单元(220),其用于从根密钥材料和第一身份数字(310,A)为设备计算私有单变量密钥多项式(229,GA( ))和私有校正函数(271,ΛA( )),第一私有校正函数是具有至少一个非整数系数的有理多项式的非多项式整数近似,
- 设备管理器(230)还被配置用于以电子方式把所生成的私有单变量密钥多项式(229,236)和私有校正函数(271,ΛA( ))存储在第一设备处。
14.如权利要求13中的用于配置设备(300)的系统(200),其中
- 根密钥材料包括双变量多项式的第一私有集合(252,f i ( ,))以及约简整数的第二私有集合(254,p i ),其中第一集合中的每一个双变量多项式与第二集合的约简整数相关联,密钥材料获得器(210)还被布置成获得公共全局约简整数(256,N),
- 计算单元(220)被布置成通过下述操作从第一和第二私有集合为设备计算私有单变量密钥多项式(229,GA( )):
- 通过下述操作获得单变量多项式的集合:
- 针对第一私有集合的每一个特定多项式,把第一身份数字(A)替换到所述特定多项式(f i (A,))中并且以对与所述特定多项式相关联的约简整数取模进行约简;以及
- 把单变量多项式的集合求和。
15.如权利要求14中的用于配置设备(300)的系统(200),其中计算单元被布置成通过近似以下函数来计算校正函数ΛA(X):
,其中,其中f i ( ,)表示双变量多项式的第一私有集合(252)并且p i 表示约简模量的第二私有集合。
16.一种确定与第二设备(350)共享的密钥的方法,所述方法包括:
- 存储
- 第一身份数字(A);
- 第一私有校正函数(ΛA( )),第一私有校正函数是具有至少一个非整数系数的有理多项式的非多项式整数近似;
- 第一私有单变量密钥多项式(372,GA( )),
- 获得第二设备的第二身份数字(355,B);
- 把第二身份数字替换到私有单变量密钥多项式中,从而获得第一中间密钥,所述中间密钥定义第一密钥集合;
- 把第二身份数字替换到第一私有校正函数中,从而获得第一校正因数;
- 利用第一校正因数修改第一中间密钥以获得第一经校正的密钥,第一经校正的密钥定义第二密钥集合,第二集合小于第一密钥集合。
17.一种用于配置设备(300)以共享密钥的方法,所述方法包括:
- 以电子形式获得根密钥材料;
- 以电子形式获得用于设备的第一身份数字(310,A);
- 从根密钥材料和第一身份数字(310,A)为设备计算私有单变量密钥多项式(229)和第一私有校正函数(ΛA( )),第一私有校正函数是具有至少一个非整数系数的有理多项式的非多项式整数近似;
- 以电子方式把所生成的私有单变量密钥多项式(229,236)和第一私有校正函数(ΛA( ))存储在所述设备处。
18.一种包括指令的计算机程序,所述指令当在计算机上执行时将使处理器执行权利要求16或17的方法。
19.一种存储如权利要求18中的计算机程序的计算机可读介质。
CN201580034271.1A 2014-06-27 2015-06-11 用于确定共享密钥的设备 Pending CN106464490A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14174755.0 2014-06-27
EP14174755 2014-06-27
PCT/EP2015/063024 WO2015197368A1 (en) 2014-06-27 2015-06-11 Device for determining a shared key

Publications (1)

Publication Number Publication Date
CN106464490A true CN106464490A (zh) 2017-02-22

Family

ID=51062687

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580034271.1A Pending CN106464490A (zh) 2014-06-27 2015-06-11 用于确定共享密钥的设备

Country Status (6)

Country Link
US (1) US20170155510A1 (zh)
EP (1) EP3161993A1 (zh)
JP (1) JP2017519457A (zh)
CN (1) CN106464490A (zh)
RU (1) RU2017102556A (zh)
WO (1) WO2015197368A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112715016A (zh) * 2018-07-17 2021-04-27 皇家飞利浦有限公司 密钥封装协议
CN113965325A (zh) * 2021-10-20 2022-01-21 成都卫士通信息产业股份有限公司 数据传输认证方法、装置、电子设备及计算机存储介质
CN114008967A (zh) * 2019-06-18 2022-02-01 皇家飞利浦有限公司 经认证的基于晶格的密钥协商或密钥封装

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018053271A1 (en) * 2016-09-16 2018-03-22 Idac Holdings, Inc. Unified authentication framework
WO2018083075A1 (en) * 2016-11-04 2018-05-11 Koninklijke Philips N.V. Reaching agreement on a secret value
EP3503458A1 (en) * 2017-12-22 2019-06-26 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Distributed computation method and system
US10892891B2 (en) * 2019-03-13 2021-01-12 Digital 14 Llc System, method, and computer program product for zero round trip secure communications based on two noisy secrets
US10951415B2 (en) * 2019-03-13 2021-03-16 Digital 14 Llc System, method, and computer program product for implementing zero round trip secure communications based on noisy secrets with a polynomial secret sharing scheme
US11144652B1 (en) * 2019-12-19 2021-10-12 Xilinx, Inc. Secure update of programmable integrated circuits in data center computing environments
US11295000B1 (en) 2020-09-28 2022-04-05 Xilinx, Inc. Static configuration of accelerator card security modes
CN112651042A (zh) * 2020-12-23 2021-04-13 上海同态信息科技有限责任公司 一种基于可信第三方隐私数据求交集方法
CN112651051A (zh) * 2020-12-23 2021-04-13 上海同态信息科技有限责任公司 一种基于不可信第三方隐私数据求交集散列校验方法
WO2023036395A1 (en) * 2021-09-07 2023-03-16 Huawei Technologies Co., Ltd. Devices and methods for lightweight privacy preserving exchange of a key reference
US11962703B2 (en) * 2022-02-08 2024-04-16 International Business Machines Corporation Cooperative session orchestration

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1630231A (zh) * 2003-10-08 2005-06-22 三星电子株式会社 加权密钥共享和重构方法
CN102171969A (zh) * 2008-10-06 2011-08-31 皇家飞利浦电子股份有限公司 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005218023A (ja) * 2004-02-02 2005-08-11 Matsushita Electric Ind Co Ltd 鍵配信システム
JP2008236380A (ja) * 2007-03-20 2008-10-02 Sony Corp 鍵提供システム、端末装置、及び情報処理方法
BRPI0913565A2 (pt) * 2008-09-19 2016-09-20 Koninkl Philips Electronics Nv método para conferir segurança a comunicações de um primeiro nó a um segundo nó em uma rede, dispositivo de comunicação projetado para ser incluído em uma rede como um primeiro nó, rede quecompreende pelos menos dois dispositivos de comunicação e programa de computador
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1630231A (zh) * 2003-10-08 2005-06-22 三星电子株式会社 加权密钥共享和重构方法
CN102171969A (zh) * 2008-10-06 2011-08-31 皇家飞利浦电子股份有限公司 用于操作网络的方法,用于其的系统管理设备、网络和计算机程序
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GARCIA-MORCHON O.ET: "an ultra-lightweight id-based pairwise key establishment scheme aiming at full collusion resistance", 《IACR EPRINT》 *
S.GUO;V.LEUNG;Z.QIAN: "A Permutation-Based Multi-Polynomial Scheme for Pairwise Key Establishment in Sensor Networks", 《2010 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS》 *
ZHANG,WENSHENG;TRAN,MINH;ZHU,SENCUN;: "(a random perturbation-based scheme for pairwise key establishment in sensor networks", 《8TH ACM INTERNATIONAL SYMPOSIUM ON MOBILE AD HOC NETWORKING AND COMPUTING》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112715016A (zh) * 2018-07-17 2021-04-27 皇家飞利浦有限公司 密钥封装协议
CN112715016B (zh) * 2018-07-17 2024-04-09 皇家飞利浦有限公司 密钥封装协议
CN114008967A (zh) * 2019-06-18 2022-02-01 皇家飞利浦有限公司 经认证的基于晶格的密钥协商或密钥封装
CN113965325A (zh) * 2021-10-20 2022-01-21 成都卫士通信息产业股份有限公司 数据传输认证方法、装置、电子设备及计算机存储介质
CN113965325B (zh) * 2021-10-20 2023-07-25 成都卫士通信息产业股份有限公司 数据传输认证方法、装置、电子设备及计算机存储介质

Also Published As

Publication number Publication date
EP3161993A1 (en) 2017-05-03
US20170155510A1 (en) 2017-06-01
RU2017102556A3 (zh) 2019-02-04
RU2017102556A (ru) 2018-08-03
JP2017519457A (ja) 2017-07-13
WO2015197368A1 (en) 2015-12-30

Similar Documents

Publication Publication Date Title
CN106464490A (zh) 用于确定共享密钥的设备
CN104303451B (zh) 密钥共享设备以及用于其配置的系统
CN106797314A (zh) 布置用于密钥共享的密码系统
JP2022043178A (ja) ブロックチェーンにより実装される方法及びシステム
JP2022095891A (ja) ブロックチェーンを用いる論理ゲート機能の実装
CN105323061B (zh) 一种可关键字搜索的外包密钥生成和解密的属性基系统及解密方法
EP3020158B1 (en) Key agreement device and method
CN105027492B (zh) 用于确定共享密钥的设备、方法和系统
CN110419194A (zh) 密钥交换设备和方法
JP2016526851A (ja) 暗号鍵を共有するためのシステム
JP6190470B2 (ja) 鍵共有ネットワークデバイス及びその構成
JP6034998B1 (ja) 暗号鍵を共有するためのシステム
CN107078906A (zh) 公钥加密系统
CN105359455A (zh) 电子签名系统
CN109040041A (zh) 数据分层加密装置及相关电子装置、存储介质
WO2017103226A1 (en) Improved system for key sharing
WO2017025597A1 (en) Key sharing device and method
KR101810165B1 (ko) 전자 화폐 단말 및 이를 이용하여 전자 화폐를 제공하는 방법
US10992511B2 (en) Machine-implemented method of dynamically encrypting data
CN117294446A (zh) 一种业务请求认证方法、装置、计算机设备和存储介质
CN117411613A (zh) 一种基于区块链的可验证外包加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170222

WD01 Invention patent application deemed withdrawn after publication