CN108141359B - 用于产生共同的秘密的方法和设备 - Google Patents
用于产生共同的秘密的方法和设备 Download PDFInfo
- Publication number
- CN108141359B CN108141359B CN201680060131.6A CN201680060131A CN108141359B CN 108141359 B CN108141359 B CN 108141359B CN 201680060131 A CN201680060131 A CN 201680060131A CN 108141359 B CN108141359 B CN 108141359B
- Authority
- CN
- China
- Prior art keywords
- node
- bit string
- bit
- nodes
- following
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 claims abstract description 20
- 238000003860 storage Methods 0.000 claims description 3
- 239000013589 supplement Substances 0.000 claims 1
- 230000001360 synchronised effect Effects 0.000 abstract 2
- 230000001502 supplementing effect Effects 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 25
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 108010076504 Protein Sorting Signals Proteins 0.000 description 1
- 230000002238 attenuated effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000002153 concerted effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于在通信系统中产生共同的秘密的方法,所述通信系统具有第一节点、第二节点和由所述节点共同使用的介质,其特征在于如下特征:‑根据预先给定的事件(39),所述第一节点和所述第二节点进入第一叠加阶段(31)中,‑在第一叠加阶段(31)中,所述第一节点发送(33)第一位串,所述第二节点尽最大可能地与所述第一节点同步地发送(34)第二位串,并且所述第一节点和所述第二节点同时检测有效的第三位串,所述第一位串和所述第二位串在所述介质(10,20)上逐位置地叠加成所述第三位串,‑在第二叠加阶段(32)中,所述第一节点以逐位置地取反的方式发送(35)第一位串,所述第二节点尽最大可能地与所述第一节点同步地以逐位置地取反的方式发送(36)第二位串,并且所述第一节点和所述第二节点同时检测有效的第四位串,被取反的第一位串和被取反的第二位串叠加成所述第四位串,‑所述第一节点和所述第二节点将所述第三位串逐位置地与所述第四位串运算(37)成第五位串,‑所述第一节点和所述第二节点补充(38)第一秘密,其方式是:所述第一节点删除所述第一位串的位并且所述第二节点删除所述第二位串的相应的位,所述位根据第五位串在数值上一致。
Description
技术领域
本发明涉及一种用于在网络中产生共同的秘密、尤其用于在该网络的两个用户中产生共同的秘密的方法,所述共同的秘密例如可以被用于导出共同的、机密的加密密钥。此外,本发明涉及相应的设备、相应的计算机程序以及相应的存储介质。在此,参与的节点或用户经由共同使用的传输介质进行通信。在此情况下,逻辑位串(或更一般地值串)通过相应的传输方法作为信号或信号序列以物理方式被传输。
所基于的通信系统例如可以是CAN总线。该CAN总线提供显性和隐性位或相应地显性和隐性信号的传输,其中网络的一个用户的显性信号或位相对于另一用户的隐性信号或位得以实现。只有当所有积极参与的用户都提供隐性信号用于传输时或只有当所有同时进行发送的用户都传输隐性信号电平时,对应于隐性信号的状态才出现在该传输介质上。
背景技术
在不同的设备之间的安全的通信在日益联网的世界中变得越来越重要并且在许多应用领域中是对相应应用的接纳的主要前提并且因此也是相应应用的经济上的成功的主要前提。这包括(根据应用)不同的保护目标,诸如维持要传输的数据的机密性、对参与的节点互相验证或确保数据完整性。
为了实现这些保护目标,通常使用合适的加密方法,一般可以将所述加密方法划分成两个不同的类别:一方面为对称方法,在所述对称方法中发送方和接收方具有相同的加密密钥,另一方面为非对称方法,在所述非对称方法中发送方利用接收方的公共的(即对于潜在攻击者也可能已知的)密钥对要传输的数据进行加密,但是解密只能利用相关的私有密钥进行,所述私有密钥理想地仅对于接收方是已知的。
非对称方法尤其具有如下缺点:非对称方法通常具有非常高的计算复杂性。因此,非对称方法仅有条件地适合于资源受限的节点、诸如传感器、执行器等等,所述节点通常仅仅具有相对小的计算能力以及小的存储器并且应以能量有效的方式工作,例如基于电池运行或所谓的“能量收集(Energy Harvesting)”的使用。此外,通常仅仅有限的带宽可用于数据传输,这使具有2048位或更多位的长度的非对称密钥的交换毫无吸引力。
而在对称方法中必须保证,不仅接收方而且发送方具有相同的加密密钥。相关的密钥管理在此一般是要求非常高的任务。在移动无线电的领域中,密钥例如借助SIM卡被引入移动电话中并且相关的网络于是可以将相应的密钥分配给SIM卡的唯一的标识。而在无线局域网(wireless local area network,WLAN)的情况下,在设立该网络时(通常通过输入密码)常常进行要使用的密钥的手动输入。不过,当具有非常大数量的节点时,例如在传感器网络或其他机器到机器通信系统、例如基于CAN的车辆网络中,这样的密钥管理快速地变得非常耗费且不能实行。此外,要使用的密钥的改变(例如在定期地重新计算或“更新”(re-keying(密钥更新))的范围内)常常是完全不可能的或仅以非常大的耗费才是可能的。
DE 10 2012 215326 A1描述了一种用于在网络中产生加密密钥的方法,所述网络具有第一网络元件、第二网络元件和网络节点,其中第一网络元件可以经由第一传输信道并且第二网络元件可以经由第二传输信道与网络节点通信。该方法在第一网络元件侧包括基于由网络节点发出的第一导频信号确定与第一传输信道有关的第一信道信息的步骤和在使用第一信道信息和关于组合的信道信息的信息确定对称加密密钥的步骤,其中组合的信道信息代表第一和第二传输信道的传输特性的组合,所述组合在网络节点侧基于由第一网络元件传输到网络节点的第二导频信号和由第二网络元件传输到网络节点的第三导频信号来确定。
发明内容
本发明提供根据独立权利要求的用于在网络中产生共同的秘密、尤其用于在该网络的两个用户中产生共同的秘密的方法、相应的设备、相应的计算机程序以及相应的存储介质,所述共同的秘密例如可以被用于导出共同的、机密的加密密钥。
该解决方案的优点在于其考虑如下机制:开始用于密钥产生所需的叠加阶段并且(明确地)识别或寻址在此要参与的节点。该解决方案因此提供用于将该方法使用在实际系统中的重要前提。
本发明适合于很多有线通信系统,具体而言在车辆和自动化网络中(例如CAN、TTCAN、CAN FD和LIN),但是也适合于其他总线系统、诸如I2C或也适合于确定的无线通信系统。与此相应地,在实践中为此得到很多潜在的应用可能性。
在此尤其研究参与的节点如何知道恰好所述所参与的节点应建立共同的秘密的方式和方法,以及随后所描述的过程应如何被发起的方式和方法。根据本发明的方法因此确保在实际系统中的可使用性。最初,在此研究在基于CAN的网络中的可能的使用(包括CANFD等在内),其中但是大多数构思也应能够合理地应用于其他通信系统中。
通过在从属权利要求中列出的措施,在独立权利要求中所说明的基本思想的有利的改进和改善是可能的。
附图说明
本发明的实施例在附图中被示出并且在随后的描述中更详细地被解释。
图1示出所研究的装置,该装置具有第一节点A、第二节点B和可选的逻辑主节点C,所述节点可以经由共同使用的传输介质10(共享介质)彼此进行通信。必要时同样可以经由该介质一起通信的另外的节点、以及潜在攻击者在此为了清楚起见未在制图上予以考虑。
图2示出针对共同使用的传输介质10是线性总线20的情况所研究的装置。不同节点在总线上的布置的顺序在此是任意选择的。
图3示出根据本发明的一种实施方式的方法的活动图。
具体实施方式
以下研究根据图1的装置。在此,不同的节点A、B、C(包括第一节点A、第二节点B和第三节点C)可以经由共同使用的介质10彼此进行通信。在本发明的一个有利的实现形式中,该介质10对应于(有线或光)线性总线20,该线性总线具有双侧的网络终端(termination)21,这示例性地在图2中被示出。节点A、B、C例如可以是车辆中的控制设备,所述控制设备经由CAN总线、TTCAN总线、CAN FD总线或LIN总线彼此进行通信。主节点C在如下意义上是可选的:不是对于所有根据本发明的方法而言都需要该主节点。此外,在此一般而言仅涉及逻辑作用,使得主功能也可以集成到(包括第二节点B在内的)其他节点中。
在车辆网络中,主节点C在确定的网络区段中的作用可以优选地例如由网关节点一起承担。
借助在下文中所描述的方法对于第一节点A和第二节点B可能的是,借助关于共同使用的传输介质10、20的公开讨论建立共同的秘密,所述共同的秘密例如可以被用作用于生成对称加密密钥或一次性密钥(one-time pad)的基础:
参照图3,不仅第一节点A而且第二节点B首先在本地(即在内部且彼此独立地)生成位序列或位串(bit string)。位串优选地分别作为随机的或伪随机的位序列、例如借助合适的随机数生成器或伪随机数生成器产生。例如,第一节点可以产生位串
并且第二节点B可以产生位串
在第一叠加阶段31中,在使用具有显性和隐性位或传输状态的传输方法的情况下,第一节点A(附图标记33)和第二节点B(附图标记34)彼此尽可能同步地经由共同使用的介质10、20传输第一节点和第二节点分别产生的位序列。在此,可以设想用于同步相应的传输的不同可能性。这样,例如要么第一节点A要么第二节点B首先可以将合适的同步消息发送给分别另一节点B、A并且在完全传输该消息之后的确定的持续时间之后于是开始实际的位序列的传输。但是也可以完全一样地设想,由两个节点A、B中的一个节点仅传输合适的消息报头(header)(例如由仲裁字段和控制字段组成的CAN报头)并且在相关的有用数据阶段期间于是两个节点A、B同时尽可能同步地传送这两个节点所生成的位序列。在该过程的一个变型方案中,第一节点A或第二节点B的在第一步骤中生成的位序列也可以以分配到多个消息上的方式传输,例如当相应的消息的最大大小使这成为必需的时候。在该变型方案中,也又尽可能同步地进行分别另一节点B、A的分配到相应多的、相应大的消息上的位序列的传输。
在叠加阶段31期间,两个位序列叠加在共同使用的介质10、20上,其中基于具有显性和隐性位的区分的系统的先前所要求的特性,第一节点A和第二节点B的各个位得到叠加,在所提及的示例中实际上进行与运算(UND-verknüpft)。因此在传输信道上得到相应的叠加,例如进行监听的第三节点C将可以检测该叠加。更准确来说,A和B传输根据其位序列所调制的信号,所述信号在传输介质上叠加成总信号。总信号于是可以借助合适的解调又转化为(逻辑)位序列,所述位序列(在无错误的情况下)对于CAN来说恰好对应于A和B的单个位序列的逻辑与运算。
作为上述本地位串的叠加位串的示例,在传输信道上将可以得到如下有效位序列:
不仅第一节点A而且第二节点B在传输33或34其位序列期间并行地检测在共同使用的介质10、20上的有效的叠加的位序列。对于CAN总线的该示例,即使在常规系统中在叠加阶段期间也总归使这为通常的。
在第二叠加阶段32中,不仅第一节点A(附图标记35)而且第二节点B(附图标记36)同样又尽可能同步地传输其最初的位序列,这次不过取反。相应的传输的同步在此又可以刚好以与上面所描述的相同的方式和方法实现。在共同使用的通信介质10、20上,这两个序列于是又彼此进行与运算。第一节点A和第二节点B又确定在共同使用的介质10、20上的有效的叠加的位序列Seff。对于第一节点A因此将得到取反的位序列
并且对于第二节点B将得到取反的位序列
不仅第一节点A而且第二节点B在传输35或36其现在被取反的位序列期间于是又确定在共同使用的介质10、20上的有效的叠加的位序列。在该时间点,因此第一节点A、第二节点B以及可能的攻击者知道有效的叠加的位序列Seff和S'eff,所述攻击者监听在共享的介质10、20上的通信33-36。但是与攻击者不同,第一节点A还知道其最初产生的本地位序列,并且第二节点B还知道其最初产生的本地位序列。但是,第一节点A又不知道第二节点B的最初产生的本地位序列,并且第二节点B又不知道第一节点A的最初产生的本地位序列。对叠加位串的检测又在传输35、36期间进行。
替代该示例性的实施变型方案,第一节点A和第二节点B可以将其被取反的本地位串也直接与其原始的本地位串一起发送或直接在其原始的本地位串之后发送,即第一叠加阶段31直接转变为第二叠加阶段32。原始的和被取反的位串在此可以在一个消息中被传送,但是也可以在单独的消息中作为子位串被传送。在一种优选的实施方式中,第一节点A和第二节点B甚至可以在一个消息之内交替地发送随机产生的位并且此后发送相应地被取反的位。代替原始的本地位串(0,0,1)这样例如将发送位串(0,1,0,1,1,0)。术语“叠加阶段”就此而言应按宽泛的字面意义来理解,该术语完全包括如下情况:在每个阶段中仅长度l的位串叠加,然而这两个叠加阶段总共以相应的数量被重复。此外,除了逐位交替地传输最初的和被取反的位之外还可设想很多其他变型方案,而不离开本发明的范围。
在步骤37中,第一节点A和第二节点B现在分别在本地(即在内部)对有效的叠加的位串Seff和S'eff进行运算,尤其利用逻辑或(ODER)函数进行运算。在上述示例中将用该方式得到如下运算:
由或运算得到的位序列Sges中的各个位现在说明,SA和SB的相应的位是相同的还是不同的。Sges中的位‘1’在此说明,在SA和SB中的相应位置处的位是相同的,而位‘0’说明,在SA和SB中的相应位置处的位不同。第一节点A和第二节点B接着在步骤38中基于由或运算得到的位序列在其原始的最初的位序列中删除所有在两个序列中相同的位。这因此导致相应地被缩短的位序列和
得到的被缩短的位序列SAv和SBv现在刚好彼此相反。因此,第一节点A和第二节点B可以通过将其被缩短的位序列取反精确地确定如下被缩短的位序列,所述位序列已经存在于分别另一节点B、A中。
应用该方法的前提是,可以以合适的方式和方法规定,刚好第一节点A和第二节点B应生成这样的共同的秘密以及这应在哪个时间点(附图标记39)进行。这是本发明的重点,其中原则上的根据本发明的流程如下形成:
在下文中,每个通信用户A、B具有节点ID,所述通信用户应能够与另一节点B、A基于上面所描述的方法生成共同的秘密,所述节点ID在相应的网络之内(尤其在应建立共同的密钥的所有节点的群组之内)必须是唯一的。为了建立这样的(唯一的)节点ID,存在不同的可能性,诸如重复使用总归已经存在的( 唯一的)ID(考虑例如MAC地址、序列号、IPv6地址、国际移动台设备标识(IMEI)等),在生产通信用户A、B期间或在将用户A、B集成到网络复合结构10、20、A、B、C中期间(在车辆网络的情况下例如在原始设备制造商(originalequipment manufacturer,OEM)制造结束时)分派(唯一的)ID,通过终端用户或服务人员(在车辆网络的情况下例如技工或车间工人)分派(唯一的)ID或借助合适的协议或流程自动地分派或建立(唯一的)ID。
如果不同通信用户A、B的这样的唯一的标识是可能的,则根据上述实施方案的用于在通信用户A和B之间生成共同的秘密的方法可以如下开始:
在第一变型方案中,用作主节点的第三节点C通过发送特定的消息开始在第一节点A和第二节点B之间建立共同的秘密,所述消息应包括至少如下组成部分:
1. 消息类型,该消息类型表明,应建立共同的秘密,
2. 第一节点A的(唯一的)ID,
3. 第二节点B的(唯一的)ID,以及
4. 可选地应用情况(use case)的标识,所述标识可以例如通知第一节点A和第二节点B:为了何种目的应建立共同的秘密或对称加密密钥,所述对称加密密钥应多长等。
对于基于CAN的通信系统的重要情况,实现优选地具有特定的CAN对象标识(message identifier(消息标识符),ID)的消息类型,而其他说明优选地在CAN帧的有用数据部分(payload(有效载荷))中被传输。
第一节点A和第二节点B接收由主节点C发送的消息,确定:第一节点和第二节点被请求生成共同的秘密,并且于是(在必要时另外的初始化步骤之后)启动根据上述实施方案的过程31-38。这尤其可以在接收到主节点C的消息之后的持续时间t1之后或直接在接收到主节点C的消息之后开始,使得第一节点A和第二节点B的消息直接在第三暂停位之后同时以后续数据帧的显性位(帧起始,SOF)开始。替代地,如下顺序决定、隐含:参与的节点A、B中的哪个节点对于建立共同的秘密具有协调作用并且该节点因此于是实际发起相应的过程31-38(在合适的时间点和必要时利用另外的合适的消息),主节点C已按所述顺序在其消息中标识出第一节点A和第二节点B。
该第一变型方案也可以没有困难地一般化为群组秘密、尤其群组密钥的建立。在此情况下,主节点C将在其最初的消息中一起包括所有要参与的节点的标识符(即例如第一节点A、第二节点B、第三节点C和第四节点D)或将限定特定的群组标识,通过所述群组标识清楚的是,哪些节点A、B、C、D属于相应的群组。
在没有主节点C的第二变型方案中,在第一节点A和第二节点B之间共同的秘密的建立直接由这两个参与的节点A、B中的一个发起。例如,第一节点A通过发送特定的消息开始在第一节点A和第二节点B之间建立共同的秘密,所述消息应包括至少如下组成部分:
1. 消息类型,该消息类型表明,应建立共同的秘密,
2. 第二节点B的(唯一的)ID,
3. 可选地第一节点A的(唯一的)ID,以及
4. 可选地应用情况的标识,所述标识例如可以通知第一节点A和第二节点B:为了何种目的应建立共同的秘密或对称加密密钥,所述对称加密密钥应多长等。
这里,首先假设,在整个网络10、20、A、B、C中仅存在如下消息类型,利用该消息类型可以发起共同的秘密的建立。因为例如在CAN网络20、A、B、C中有利地将CAN对象标识用作消息类型,所以这导致,两个不同的节点A、B、C以残留差错概率同时发起秘密的建立,这在此情况下将不通过总线20的仲裁来解决。因此可能有意义的是,相应的节点A、B、C还一起传输其可选的自己的ID,以便最迟在传输该字段时检测冲突并且可以以合适的方式解决。否则,另外的机制或更高的协议是值得期望的,以便对付这样的可能的冲突。
在第三变型方案中,减弱在第一和第二变型方案中所做出的假设:存在仅仅一个消息标识(message identifier,ID)(例如CAN-ID),利用该消息标识可以表明,应建立共同的秘密。更确切地说,为了该目的现在多个消息标识可用,具有如下选项:
对于原则上应能够建立共同的秘密的通信用户A、B的每个可能的元组,可以存在自己的消息标识。相应的秘密的建立因此可以(类似于第一变型方案或第二变型方案)由主节点C或参与的通信用户A、B中的一个节点通过发送相应的消息类型来开始。在有用数据部分中,于是可以可选地再次一起传输相应的节点ID(只要存在)以及同样可选地又一起传输合适的应用情况标识。
替代地,原则上应能够建立共同的秘密的每个节点A、B具有仅由其要使用的消息标识符,该节点可以利用该消息标识符发起与另一节点B、A的这样的秘密的建立。如在第二变型方案中那样在两个节点A、B同时有建立愿望时的可能的冲突因此例如可以在基于CAN的网络20、A、B、C(如果CAN对象标识用作消息标识)中被避免。上述过程在此情况下由参与的节点A、B中的一个节点通过传输具有相应的(节点特定的)消息标识的消息来发起,该消息附加地尤其还应包含如下组成部分:
1. 另一节点B、A的节点ID,应与所述另一节点建立共同的密钥,
2. 可选地自己的节点ID,以及
3. 可选地应用情况的标识。
在第四变型方案中,存在固定地预先给定的时间表,每个节点A、B、C、D知道该时间表并且通过该时间表规定,谁与谁应按何种顺序建立共同的秘密。这例如将可能看起来如下:
1.节点A-节点B
2.节点A-节点C
3.节点B-节点D
4.节点B-节点C 。
该时间表本身例如可以在生产期间或以其他方式和方法被引入不同的通信用户A、B、C、D中或该时间表替代地可以由一个节点(例如主机或网关)确定并且然后以合适的消息传递给所有其他节点A、B、C、D。
因为所有节点A、B、C、D可以访问共同使用的介质10、20,所以每个节点A、B、C、D原则上可以确定多少共同的密钥已经被建立并且所规定的顺序的执行已经前进了多远。如果一个节点A、B、C、D本身下一个轮到,则该节点在考虑相应的访问或同步机制的情况下参与共同的秘密的建立。替代地,节点A、B、C、D(例如两个节点中的一个节点或两个节点,所述两个节点作为最后的节点已建立了共同的秘密)在成功建立之后发送合适的消息,利用该消息转变到所规定的顺序的下一条目。这尤其也可以通过主节点进行。
替代刚刚所描述的方案,先前所规定的时间表并不包含元组,而是包含各个节点ID。在此,该时间表尤其规定,哪些节点A、B、C、D可以按何种顺序一般与其他节点A、B、C、D建立共同的秘密。时间表中的条目在此要么可以有权与另一节点A、B、C、D建立恰好一个共同的秘密要么建立多个共同的秘密。相应的时间表例如看起来如下:
1.节点A
2.节点B
3.节点D
4.节点C。
这里也可以通过发送合适的消息来实现转变到所规定的顺序的下一条目,例如其方式是:当第二节点恰好轮到了并且现在不应再通过该第二节点建立另外的秘密时,第二节点B发送消息。这隐含地也可以通过其他节点A、B、C、D的观测进行,所述其他节点可以确定,节点B何时不再想要建立另外的秘密。如果条目仅有权生成共同的秘密,则在此情况下紧接着自动地转变到下一条目。该条目可以替代地在节点B恰好轮到、但是在至少所述持续时间t2内不再建立另外的共同的秘密时进行。
恰好轮到的节点A、B、C、D可以一般地于是类似于前面所描述的方法开始与另一节点生成共同的秘密。
根据第五变型方案,存在(虚拟)令牌,所述令牌在多个节点(在下面示范性的节点A、B)中间被传递或者替代地由主节点C分配。谁拥有令牌,可以然后(在使用对所有都相同的消息标识的情况下)与其他节点B、A建立固定或可变数量的共同的秘密。尽管在至少持续时间t3内拥有令牌,但该节点A、B可以通过(借助合适的消息)明确地转交给另一节点B、A、通过明确地交还给主节点C、通过由主节点C(借助合适的消息)撤销或通过共同的秘密的停止的建立而又丢失令牌。在此情况下,令牌优选地又自动地复归主节点C。
在前面所描述的替代方案中,一般假设了,借助合适的消息标识可以表明节点A、B的用于建立共同的秘密的愿望,而详细信息(例如哪些节点A、B应参与)被编码到有用数据中。但是,所述信息原则上也可以全部直接被编码在消息标识中。为此,为此目的保留消息标识的特定区段。这样的消息标识例如包括:
•用于标识消息标识的所保留的区段的n位(其他消息标识必须在这些位中的至少一个位中在数值上不同),
• 用于标识第一节点A的m位,以及
• 用于标识第二节点B的l位。
在具有11位的对象标识的CAN网络的情况下,例如可以选择值n=5,m=3和l=3。不言而喻的是,该编码可能性可以以合适的方式应用于所有先前所描述的变型方案。
该方法例如可以以软件或硬件或以软件和硬件的混合形式例如在控制设备中实现。
Claims (12)
1.一种用于在通信系统(10,20,A,B,C)中产生共同的秘密的方法(30),所述通信系统具有第一节点(A)、第二节点(B)和由所述节点(A,B)共同使用的介质(10,20),
其特征在于如下特征:
- 根据预先给定的事件(39),所述第一节点(A)和所述第二节点(B)进入第一叠加阶段(31)中,
- 在所述第一叠加阶段(31)中,所述第一节点(A)发送(33)第一位串,所述第二节点(B)与所述第一节点同步地发送(34)第二位串,并且所述第一节点(A)和所述第二节点(B)同时检测有效的第三位串,所述第一位串和所述第二位串在所述介质(10,20)上逐位置地叠加成所述第三位串,
- 在第二叠加阶段(32)中,所述第一节点(A)以逐位置地取反的方式发送(35)所述第一位串,所述第二节点(B)与所述第一节点同步地以逐位置地取反的方式发送(36)所述第二位串,并且所述第一节点(A)和所述第二节点(B)同时检测有效的第四位串,被取反的第一位串和被取反的第二位串叠加成所述第四位串,
- 所述第一节点(A)和所述第二节点(B)将所述第三位串逐位置地与所述第四位串运算(37)成第五位串,其中所述第五位串中的各个位说明,所述第一位串和所述第二位串的相应的位是一致的还是不同的,
- 所述第一节点(A)和所述第二节点(B)补充(38)第一秘密,其方式是:所述第一节点(A)删除所述第一位串的根据所述第五位串在数值上一致的相应的位并且所述第二节点(B)删除所述第二位串的根据所述第五位串在数值上一致的相应的位。
2.根据权利要求1所述的方法,
其特征在于如下特征:
- 所述通信系统此外包括逻辑实体,以及
- 所述实体引起所述事件(39),其方式是:所述实体发送具有预先给定的标识的消息。
3.根据权利要求1所述的方法,
其特征在于如下特征:
- 所述第一节点(A)或所述第二节点(B)引起所述事件(39),其方式是:所述第一节点(A)或所述第二节点(B)发送具有预先给定的标识的消息。
4.根据权利要求2或3所述的方法,
其特征在于如下特征:
- 所述标识共同表示所述第一节点(A)和所述第二节点(B)。
5.根据权利要求2或3所述的方法,
其特征在于如下特征:
- 所述标识表示所述节点(A,B)中的恰好一个。
6.根据权利要求1所述的方法,
其特征在于如下特征:
- 一旦所述节点(A,B)中的至少一个根据预先给定的时间表有权产生所述秘密,就发生所述事件(39)。
7.根据权利要求1所述的方法,
其特征在于如下特征:
- 一旦所述节点(A,B)中的至少一个获得能够经由所述介质(10,20)传输的令牌,就发生所述事件(39)。
8.根据权利要求2所述的方法,其特征在于如下特征:
其中所述逻辑实体是主节点(C)。
9.根据权利要求2所述的方法,其特征在于如下特征:
其中预先给定的标识是CAN对象标识。
10.根据权利要求3所述的方法,其特征在于如下特征:
其中所述预先给定的标识是特定的CAN消息标识符。
11.一种计算机可读存储介质,在所述计算机可读存储介质上存储有如下代码,当在处理器上执行所述代码时,所述代码实施根据权利要求1至10之一所述的方法。
12.一种设备(A,B,C),所述设备被设立为实施根据权利要求1至10之一所述的方法(30)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015219994.0 | 2015-10-15 | ||
DE102015219994.0A DE102015219994A1 (de) | 2015-10-15 | 2015-10-15 | Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses |
PCT/EP2016/074213 WO2017064000A1 (de) | 2015-10-15 | 2016-10-10 | Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108141359A CN108141359A (zh) | 2018-06-08 |
CN108141359B true CN108141359B (zh) | 2021-03-05 |
Family
ID=57124016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680060131.6A Active CN108141359B (zh) | 2015-10-15 | 2016-10-10 | 用于产生共同的秘密的方法和设备 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3363145B1 (zh) |
CN (1) | CN108141359B (zh) |
DE (1) | DE102015219994A1 (zh) |
WO (1) | WO2017064000A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109672686B (zh) * | 2018-12-28 | 2021-12-03 | 广州市巨硅信息科技有限公司 | 语音数据传输方法及装置 |
CN113992474B (zh) * | 2021-12-29 | 2022-04-01 | 北京万维盈创科技发展有限公司 | 一种基于总线的码分多址编码方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101227286A (zh) * | 2008-01-31 | 2008-07-23 | 北京飞天诚信科技有限公司 | 一种生成消息认证码的方法 |
JP2008245021A (ja) * | 2007-03-28 | 2008-10-09 | Advanced Telecommunication Research Institute International | 無線通信システムおよびそれに用いる無線装置 |
CN101741566A (zh) * | 2009-12-24 | 2010-06-16 | 北京科技大学 | 基于秘密共享加密的实体认证方法 |
DE102012215326A1 (de) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk |
CN104426669A (zh) * | 2013-09-11 | 2015-03-18 | 罗伯特·博世有限公司 | 用于受保护地传送数据的方法 |
-
2015
- 2015-10-15 DE DE102015219994.0A patent/DE102015219994A1/de not_active Withdrawn
-
2016
- 2016-10-10 EP EP16779091.4A patent/EP3363145B1/de active Active
- 2016-10-10 WO PCT/EP2016/074213 patent/WO2017064000A1/de active Application Filing
- 2016-10-10 CN CN201680060131.6A patent/CN108141359B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008245021A (ja) * | 2007-03-28 | 2008-10-09 | Advanced Telecommunication Research Institute International | 無線通信システムおよびそれに用いる無線装置 |
CN101227286A (zh) * | 2008-01-31 | 2008-07-23 | 北京飞天诚信科技有限公司 | 一种生成消息认证码的方法 |
CN101741566A (zh) * | 2009-12-24 | 2010-06-16 | 北京科技大学 | 基于秘密共享加密的实体认证方法 |
DE102012215326A1 (de) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk |
CN104426669A (zh) * | 2013-09-11 | 2015-03-18 | 罗伯特·博世有限公司 | 用于受保护地传送数据的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3363145B1 (de) | 2019-09-04 |
WO2017064000A1 (de) | 2017-04-20 |
CN108141359A (zh) | 2018-06-08 |
DE102015219994A1 (de) | 2017-04-20 |
EP3363145A1 (de) | 2018-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6378365B2 (ja) | ネットワークで秘密または鍵を生成する方法 | |
CN106664311B (zh) | 支持异构电子设备之间差异化的安全通信 | |
EP3337119B1 (en) | Updating and distributing secret keys in a distributed network | |
EP3158707B1 (en) | Authentication of devices having unequal capabilities | |
CN107690642B (zh) | 用于传送数据的方法和系统 | |
US20070287418A1 (en) | Establishing Data Communications | |
RU2008115492A (ru) | Способ и устройство для использования подвижных узлов для передачи состояния | |
US9503891B2 (en) | Authentication method of wireless mesh network | |
WO2015148165A2 (en) | Secure and simplified procedure for joining a social wi-fi mesh network | |
KR20090014068A (ko) | 통신 시스템에서 피어 투 피어 통신 방법 및 시스템 | |
CN109041263B (zh) | 一种TBox蓝牙连接方法和装置 | |
CN108076016B (zh) | 车载设备之间的认证方法及装置 | |
CN108141359B (zh) | 用于产生共同的秘密的方法和设备 | |
EP3932044B1 (en) | Automatic distribution of dynamic host configuration protocol (dhcp) keys via link layer discovery protocol (lldp) | |
CN106604342B (zh) | 一种点对点通信方法及其装置 | |
KR20190038632A (ko) | 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법 | |
US20170359178A1 (en) | Network communication method having function of recovering terminal session | |
US10841085B2 (en) | Method for generating a secret or a key in a network | |
KR20100092768A (ko) | 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법 | |
CN108141358B (zh) | 用于在电路装置中产生密钥的方法 | |
EP3310082B1 (en) | Secure activation | |
CN115885496B (zh) | 一种通信方法及相关装置 | |
CN108141361B (zh) | 用于建立共同机密的方法和设备 | |
CN108418811B (zh) | 在第一与第二节点之间协商共同密钥的方法和装置 | |
JP6961951B2 (ja) | ネットワーク構築システム、方法及び無線ノード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |