CN114342315A - 网络中多个实体之间的对称密钥生成、认证和通信 - Google Patents

网络中多个实体之间的对称密钥生成、认证和通信 Download PDF

Info

Publication number
CN114342315A
CN114342315A CN202080059690.1A CN202080059690A CN114342315A CN 114342315 A CN114342315 A CN 114342315A CN 202080059690 A CN202080059690 A CN 202080059690A CN 114342315 A CN114342315 A CN 114342315A
Authority
CN
China
Prior art keywords
entity
entities
symmetric key
ledger
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080059690.1A
Other languages
English (en)
Other versions
CN114342315B (zh
Inventor
尤里·安德松
沙迪·拉扎克
康斯坦蒂娜·帕帕佐格鲁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Angoka Co ltd
Original Assignee
Angoka Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Angoka Co ltd filed Critical Angoka Co ltd
Publication of CN114342315A publication Critical patent/CN114342315A/zh
Application granted granted Critical
Publication of CN114342315B publication Critical patent/CN114342315B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种由网络中的多个实体生成分布式对称密钥的方法,该方法包括,针对每个实体,创建对称密钥的一部分,向多个实体中的每个其他实体广播对称密钥的一部分,从多个实体中的每个其他实体接收对称密钥的部分,从实体的对称密钥的一部分和多个实体中的每个其他实体的对称密钥的部分中的至少一些生成对称密钥。提供了一种用于认证网络中的多个实体的认证方法,该方法包括,针对每个实体,创建包括每个实体的分类账项目的分类账,创建包括实体的分类账项目的消息,使用生成的对称密钥的至少一部分加密该消息,向多个实体中的每个其他实体广播经加密的消息,从多个实体中的其他实体接收包括其他实体的分类账项目的经加密的消息,使用对称密钥的至少一部分解密经加密的消息,检查其他实体的分类账项目的分类账,并且如果找到其他实体的分类账项目,则认证其他实体。

Description

网络中多个实体之间的对称密钥生成、认证和通信
本发明涉及网络中多个实体(特别是但不限于机器对机器网络中的实体)之间的对称密钥生成以及使用密钥的认证、加密和通信。
实体之间的通信中断是一个众所周知的问题,可能会导致重大问题。例如,这些实体可以是车辆内的通信节点,例如电子控制单元(ECU)。对车辆节点之间通信的黑客攻击已被用于接管车辆的操作。这在一定程度上是由于车辆节点通信使用的协议,即控制器接入网络(CAN)协议,这是一种广播协议,节点之间没有认证,也没有通信加密。例如,这些实体可能是智能工厂或智能家居/建筑或无人机群中的工业机器或设备中的IoT设备等。因此,在上述情况和其他情况下,需要一种方法来解决这些问题。
根据本发明的第一方面,提供了一种由网络中的多个实体生成分布式对称密钥的方法,该方法包括,针对每个实体:
创建对称密钥的一部分,
向多个实体中的每个其他实体广播对称密钥的一部分,
从多个实体中的每个其他实体接收对称密钥的部分,
从实体的对称密钥的一部分和多个实体中的每个其他实体的对称密钥的部分中的至少一些生成对称密钥。
创建对称密钥的一部分可以包括每个实体生成现时(nonce)并加密该现时。创建现时可以包括每个实体生成随机数并加密该随机数。
加密随机数可以包括使用多个实体中的每个实体共享的秘密作为加密密钥。加密随机数可以包括使用该秘密的映射函数作为加密密钥。加密随机数可以包括使用映射函数作为加密密钥,该映射函数包括该秘密的散列函数、分组密码函数、流密码函数中的任何一个。
实体的经加密的随机数可以存储在实体中。
向多个实体中的每个其他实体广播对称密钥的一部分可以包括向多个实体中的每个其他实体广播该实体的经加密的随机数。
从多个实体中的每个其他实体接收对称密钥的部分可以包括从多个实体中的每个其他实体接收经加密的随机数。来自每个其他实体的经加密的随机数可以是使用多个实体中的每个实体共享的秘密作为加密密钥进行加密的。来自每个其他实体的经加密的随机数可以是使用秘密的映射函数作为加密密钥进行加密的。来自每个其他实体的经加密的随机数可以是使用映射函数作为加密密钥进行加密的,该映射函数包括秘密的散列函数、分组密码函数、流密码函数中的任何一个。
从实体的对称密钥的一部分和多个实体中的每个其他实体的对称密钥的部分中的至少一些生成对称密钥可以包括使用实体的随机数和多个实体中的每个其他实体的经加密的随机数中的至少一些。
通过使用实体的随机数和多个实体中的每个其他实体的经加密的随机数中的至少一些来生成对称密钥可以包括解密多个实体中的每个其他实体的经加密的随机数中的至少一些,通过计算实体的随机数和经解密的随机数的组合函数来生成密钥种子(keyseed),以及通过计算每个实体共享的秘密和密钥种子的组合函数以及计算每个实体共享的秘密和密钥种子的组合的映射函数来生成对称密钥。组合函数可以是异或(XOR)函数、串联函数、加法函数、乘积函数、逐位运算、凸函数、加法和模函数中的任何一个。映射函数可以是散列函数、分组密码函数、流密码函数中的任何一个。
因此,多个实体中的每个实体生成相同的对称密钥。这用于每个实体与每个其他实体之间的认证。对称密钥可以是在事件开始时生成并且被使用直到事件结束为止的会话密钥。
该方法还可以包括将对称密钥存储在实体中。该方法还可以包括对经解密的随机数进行加密,并将经加密的随机数存储在实体中。
多个实体中的每个实体共享的秘密可以是数、多个数、数据字段、多个数据字段中的任何一个。多个实体中的每个实体共享的秘密可以根据实体的配置分发给这些实体。多个实体中的每个实体共享的秘密可以在重置实体时分发给这些实体。多个实体中的每个实体共享的秘密可以在为这些实体提供服务时分发给这些实体。多个实体中的每个实体共享的秘密可以在安全环境中分发给这些实体。当这些实体是车辆的一部分时,多个实体中的每个实体共享的秘密可以在包括车辆的制造环境或车辆的服务环境的安全环境中分发给这些实体。当这些实体是智能建筑的一部分时,多个实体中的每个实体共享的秘密可以在包括建筑实体的安装环境或建筑实体的重置环境的安全环境中分发给这些实体。
多个实体中的每个实体共享的秘密可以在每个实体中使用实体的物理不可克隆函数(PUF)的指纹作为加密密钥进行加密。每个实体的经加密的秘密可以存储在该实体中。
可以在每个实体中计算由多个实体中的每个实体共享的秘密的映射函数。可以使用实体的PUF的指纹作为加密密钥,在每个实体中对秘密的映射函数进行加密。每个实体中的秘密的经加密的映射函数可以存储在该实体中。映射函数可以是散列函数、分组密码函数、流密码函数中的任何一个。
因此,每个实体都存储经加密的秘密和该秘密的经加密的映射函数。这些用于生成对称密钥。
根据本发明的第二方面,提供了一种用于认证网络中的多个实体的认证方法,该方法包括,针对每个实体:
创建包括每个实体的分类账项目(ledger item)的分类账(ledger),
创建包括实体的分类账项目的消息,
使用本发明的第一方面的对称密钥的至少一部分对消息进行加密,
向多个实体中的每个其他实体广播经加密的消息,
从多个实体中的其他实体接收经加密的消息,该经加密的消息包括该其他实体的分类账项目,
使用对称密钥的至少一部分来解密经加密的消息,
检查其他实体的分类账项目的分类账,以及
如果找到其他实体的分类账项目,则认证该其他实体。
用于由网络中的多个实体生成分布式对称密钥的方法还可以包括用于认证网络中的多个实体的认证方法,对于每个实体,该方法包括
创建包括每个实体的分类账项目的分类账,
创建包括实体的分类账项目的消息,
使用本发明的第一方面的对称密钥的至少一部分对消息进行加密,
向多个实体中的每个其他实体广播经加密的消息,
从多个实体中的其他实体接收经加密的消息,该经加密的消息包括该其他实体的分类账项目,
使用对称密钥的至少一部分解密经加密的消息,
检查其他实体的分类账项目的分类账,以及
如果找到其他实体的分类账项目,则认证该其他实体。
创建包括每个实体的分类账项目的分类账可以包括实体接收实体的标识符和多个实体中的每个其他实体的标识符。实体的标识符和多个实体中的每个其他实体的标识符可以存储在实体中。
创建分类账可以包括计算实体的标识符和实体的随机数的至少一部分的组合函数作为实体的分类账项目。创建分类账可以包括计算多个实体中的每个其他实体的标识符和多个实体中的每个其他实体的随机数的至少一部分的组合函数,作为每个其他实体的分类账项目。组合函数可以是异或函数、串联函数、加法函数、乘积函数、逐位运算、凸函数、加法和模函数中的任何一个。
创建包括实体的分类账项目的消息可以包括创建包括实体的标识符和实体的随机数的至少一部分的组合的消息。创建包括实体的分类账项目的消息可以包括创建包括实体的标识符和实体的随机数的至少一部分的组合以及至少一个消息字段的消息。至少一个消息字段可以包括仲裁消息字段(arbitration message field)。
使用对称密钥的至少一部分加密消息可以包括加密实体的标识符和实体的随机数的至少一部分的组合。使用对称密钥的至少一部分加密消息可以包括加密实体的标识符和实体的随机数的至少一部分的组合以及至少一个消息字段。
向多个实体中的每个其他实体广播经加密的消息可以包括向多个实体中的每个其他实体广播实体的标识符和实体的随机数的至少一部分的经加密的组合。向多个实体中的每个其他实体广播经加密的消息可以包括向多个实体中的每个其他实体广播实体的标识符和实体的随机数的至少一部分的经加密的组合以及经加密的至少一个消息字段。
从多个实体中的其他实体接收包括其他实体的分类账项目的经加密的消息可以包括接收其他实体的标识符和其他实体的随机数的至少一部分的经加密的组合。从多个实体中的其他实体接收包括其他实体的分类账项目的经加密的消息可以包括接收其他实体的标识符和其他实体的随机数的至少一部分的经加密的组合以及至少一个消息字段。
使用对称密钥的至少一部分解密经加密的消息可以包括解密其他实体的标识符和其他实体的随机数的至少一部分的经加密的组合。使用对称密钥的至少一部分解密经加密的消息可以包括解密其他实体的标识符和其他实体的随机数的至少一部分的经加密的组合以及经加密的至少一个消息字段。
检查其他实体的分类账项目的认证分类账可以包括检查是否存在其他实体的标识符和其他实体的随机数的至少一部分的组合。
在对每个实体进行认证时,每个实体可以使用对称密钥的至少一部分作为加密密钥来加密消息的一个或多个数据字段。通过加密数据字段,实现了机密性。只有高度重要的消息才能被加密。
根据本发明的第三方面,提供了一种网络中多个实体中的每个实体的实体对称密钥生成系统,其包括
处理器,其被配置为控制系统的操作,以创建对称密钥的一部分,
输入/输出设备,其被配置为向多个实体中的每个其他实体广播对称密钥的一部分,并从多个实体中的每个其他实体接收对称密钥的部分,
处理器,被配置为控制系统的操作,以从实体的对称密钥的一部分和多个实体中的每个其他实体的对称密钥的部分中的至少一些生成对称密钥。
根据本发明的第四方面,提供了一种用于认证网络中多个实体中的每个实体的实体认证系统,其包括,
包括每个实体的分类账项目的分类账,
处理器,其被配置为控制系统的操作,以创建包括实体的分类账项目的消息,
加密设备,其被配置为使用对称密钥的至少一部分对消息进行加密,
输入/输出设备,其被配置为向多个实体中的每个其他实体广播经加密的消息,并从多个实体中的至少一个其他实体接收包括其他实体的分类账项目的经加密的消息,
该加密设备被配置为使用对称密钥的至少一部分来解密经加密的消息,
该处理器被配置为控制系统的操作,以检查其他实体的分类账项目的分类账,并且如果找到其他实体的分类账项目,则该处理器被配置为认证其他实体。
实体对称密钥生成系统和实体认证系统可以一起被提供,并且还包括存储设备、映射函数设备、随机数生成器、物理不可克隆函数、组合函数设备、时钟。实体对称密钥生成系统和实体认证系统可以被包括在实体内。实体对称密钥生成系统和实体认证系统可以与实体分开提供并连接到实体。
根据本发明的第五方面,提供了具有根据本发明的第三方面的实体对称密钥生成系统和根据本发明的第四方面的实体认证系统的实体。
该实体可以是车辆的电子控制单元。该实体可以是路边单元。该实体可以是智能家庭网络的单元。
根据本发明的第六方面,提供了一种在网络中包括根据本发明的第五方面的多个实体的车辆。
认证可以在车辆的实体中的至少一些之间、车辆的实体中的至少一些和一个或多个其他车辆的一个或多个实体之间、车辆的实体中的至少一些和车辆外部的网络之间、车辆的实体中的至少一些和一个或多个其他车辆的一个或多个实体以及车辆外部的网络之间进行。
现在将仅参考附图以示例的方式描述本发明,其中:
图1是根据本发明的第一方面的分布式对称密钥生成方法和根据本发明的第二方面的认证方法的流程图,以及
图2是根据本发明的第三方面的实体对称密钥生成系统和根据本发明的第四方面的实体认证系统的示意图。
参考图1,网络中多个实体的分布式对称密钥生成方法包括,针对每个实体,创建对称密钥的一部分(2),向多个实体中的每个其他实体(4)广播对称密钥的一部分,从多个实体中的每个其他实体接收对称密钥的部分(6),从实体的对称密钥的一部分和多个实体中的每个其他实体的对称密钥的部分中的至少一些生成对称密钥(8)。
进一步参考图1,认证方法包括针对每个实体创建包括分类账项目的分类账(10),创建包括实体的分类账项目的消息(12),使用对称密钥的至少一部分对消息进行加密(14),向多个实体中的每个其他实体广播经加密的消息(16),从多个实体中的其他实体接收包括其他实体的分类账项目的经加密的消息(18),使用对称密钥的至少一部分对经加密的消息进行解密(20),检查其他实体的分类账项目的认证分类账,并且如果找到其他实体的分类账项目,则认证其他实体(22)。
参考图2,组合的实体对称密钥生成系统和实体认证系统24包括处理器26、输入/输出设备28、认证分类账30、存储设备32、加密设备34、映射函数设备36、组合函数设备38、随机数生成器40、物理不可克隆函数(PUF)42和时钟44。
组合的实体对称密钥生成系统和实体认证系统可以被包括在实体内。组合的实体对称密钥生成系统和实体认证系统可以与实体分开提供并连接到实体。
分类账30被示为与存储设备32分离,但是应当理解,分类账30可以构成存储设备32的一部分。存储设备32可以包括电可擦除可编程只读(EEPROM)存储设备。
在本实施例中,加密设备34可以使用高级加密标准(AES)加密算法或SPECK加密算法执行加密和解密。应当理解,可以使用其他算法。在本实施例中,映射函数设备36是散列函数设备,其可以使用任何经批准的SHA-256散列算法。应当理解,可以使用其他映射函数。在本实施例中,组合函数设备38是异或计算设备。应当理解,可以使用其他组合函数。
组合的实体对称密钥生成系统和实体认证系统24的组件如示出的那样进行连接,但是应当理解,可以在组件之间进行其他连接。组件可以通过硬接线连接进行连接。组件可以以软件、硬件或软件和硬件的组合形式被提供。
参考图1和图2,现在将描述由组合的实体对称密钥生成系统和实体认证系统24执行的分布式对称密钥生成方法和认证方法。组合的实体对称密钥生成系统和实体认证系统24是实体的一部分或者被连接到实体。该实体是网络(未示出)中多(n)个实体n中的实体i。
由多个实体中的每个实体共享的秘密S被分发给安全环境(例如包括多个实体的车辆的制造环境)中的实体。分发可以在实体的配置上进行。
实体的组合的实体对称密钥生成系统和实体认证系统24的加密设备34使用,例如,AES加密算法和实体的组合的实体对称密钥生成系统和实体认证系统24的PUF 42的指纹Pi作为加密密钥来加密秘密S:
encryption(S,Pi)
经加密的秘密S存储在实体的组合的实体对称密钥生成系统和实体认证系统24的存储设备32中。
实体的组合的实体对称密钥生成系统和实体认证系统24的散列函数设备36使用例如SHA-256散列算法来计算秘密S的散列:
hash(S)
加密设备34使用,例如,AES加密算法和实体的组合的实体对称密钥生成系统和实体认证系统24的PUF 42的重新生成的指纹Pi作为加密密钥来加密秘密S的散列:
encryption(hash(S),Pi)
秘密S的经加密的散列存储在实体的组合的实体对称密钥生成系统和实体认证系统24的存储设备32中。
因此,每个实体存储经加密的秘密S和秘密的经加密的散列hash(S)。这些用于对称密钥的生成。
每次使用实体的组合的实体对称密钥生成系统和实体认证系统24的PUF 42的指纹Pi时,通过向生成指纹的PUF 42发送质询(challenge),在PUF 42中生成指纹。每次需要实体的PUF的指纹时,在实体的PUF 42中使用相同的质询。PUF的指纹不存储,每次需要指纹时都会重新生成。
然后,实体的组合的实体对称密钥生成系统和实体认证系统24的处理器26控制系统24的操作,以创建包括经加密的随机数的对称密钥的一部分,如下所示。
实体的组合的实体对称密钥生成系统和实体认证系统24的随机数生成器40首先生成实体的随机数RNi。加密设备34使用,例如,AES加密算法和系统24的PUF 42的重新生成的指纹Pi作为加密密钥来加密实体的随机数RNi。实体的经加密的随机数存储在组合的实体对称密钥生成系统和实体系统24的存储设备32中。
然后,加密设备34使用,例如,AES加密算法和系统24的PUF 42的重新生成的指纹Pi作为解密密钥来解密存储的经加密的hash(S)。
decryption(encryption(hash(S),Pi))=hash(S)
然后,加密设备34使用例如AES加密算法和hash(S)作为加密密钥来加密随机数RNi
encryption(RNi,hash(S))
实体的经加密的随机数存储在实体的组合的实体对称密钥生成系统和实体认证系统24的存储设备32中。
实体的组合的实体对称密钥生成系统和实体认证系统24的输入/输出设备28向多个实体中的每个其他实体广播包括实体的经加密的随机数的对称密钥的一部分。
输入/输出设备28从多个实体中的每个其他实体接收对称密钥的部分。从每个其他实体接收的对称密钥的每个部分包括由其他实体生成并使用所有实体共享的秘密S的散列经加密的随机数RNj
encryption(RNj,hash(S)),其中j=1…i-1,i+1…n
然后,实体的组合的实体对称密钥生成系统和实体认证系统24的处理器26控制系统24的操作,以从实体的对称密钥的一部分以及自多个实体中的每个其他实体接收的对称密钥的部分中的至少一些生成对称密钥,如下所示。在本实施例中,对称密钥从实体的对称密钥的一部分以及自多个实体中的每个其他实体接收的对称密钥的所有部分生成。
从存储设备32检索经加密的hash(S),并且加密设备34使用,例如,AES加密算法和系统24的PUF 42的重新生成的指纹Pi作为解密密钥来解密经加密的hash(S):
decryption(encryption(hash(S),Pi))=hash(S)
加密设备34使用,例如,AES加密算法和hash(S)作为解密密钥对每个接收到的经加密的随机数进行解密,以获得随机数RNj,j=1…i-1,i+1…n:
decryption(encryption(RNj,hash(S)))=RNj
加密设备34使用,例如,AES加密算法和系统24的PUF 42的重新生成的指纹Pi作为加密密钥来加密每个其他实体的经解密的随机数RNj。经加密的随机数存储在系统24的存储设备32中。
实体的组合的实体对称密钥生成系统和实体认证系统24的异或计算设备38计算密钥种子dm,其包括实体的随机数RNi和多个实体中的每个其他实体的经解密的随机数RNj的异或,j=1…i-1,i+1…n:
Figure BDA0003516434530000101
从存储设备32检索经加密的秘密S,并且加密设备34使用,例如,AES加密算法和PUF 42的重新生成的指纹Pi作为解密密钥来解密经加密的秘密S:
decryption(encryption(S,Pi))=S
然后,异或计算设备38计算秘密S和密钥种子dm的异或。散列函数设备36使用例如SHA-256散列算法来生成对称密钥km,该对称密钥km包括秘密S和密钥种子dm的异或的散列:
Figure BDA0003516434530000102
对称密钥km被加密并存储在实体的组合的实体对称密钥生成系统和实体认证系统24的存储设备32中。因此,多个实体中的每个实体生成相同的对称密钥km,其用于每个实体与每个其他实体之间的认证。
对称密钥km可以是会话密钥,即在事件开始时生成,并且被使用直到事件结束为止。当实体(例如电子控制单元(ECU))位于车辆中时,对称会话密钥可以在车辆的发动机打开时生成,并且被使用直到发动机关闭为止。每次打开发动机时,都会生成新的对称会话密钥。新的对称密钥可以按需生成,例如通过以定期间隔广播随机数以定期间隔生成,或者可以在某些事件触发时生成。
实体的组合的实体对称密钥生成系统和实体认证系统24随后创建包括每个实体的分类账项目的分类账30,如下所示。
系统24的输入/输出设备28接收实体的标识符IDi,并接收多个实体中的每个其他实体的标识符IDj,其中j=1…i-1,i+1…n。实体的标识符IDi和多个实体中的每个其他实体的标识符IDj存储在实体的组合的实体对称密钥生成系统和实体认证系统24的存储设备32中。可以在系统24的配置上接收实体的标识符。
从系统24的存储设备32检索实体的经加密的随机数。加密设备34使用,例如,AES加密算法和系统24的PUF 42的重新生成的指纹Pi作为解密密钥来解密实体的经加密的随机数。从系统24的存储设备32检索每个其他实体的经加密的随机数。加密设备34使用,例如,AES加密算法和系统24的PUF 42的重新生成的指纹Pi作为解密密钥来解密每个其他实体的经加密的随机数。
然后,系统24的异或计算设备38计算实体的标识符IDi和实体的随机数RNi的至少一部分的异或:
Figure BDA0003516434530000111
例如,当实体的标识符IDi包括x个比特时,异或计算设备38计算标识符IDi和实体的随机数RNi的x个最左边比特的异或。应当理解,可以使用其他组合函数。
然后,系统24的异或计算设备38计算每个其他实体的标识符IDj和每个其他实体的随机数RNj的至少一部分的异或:
Figure BDA0003516434530000112
例如,当每个其他实体的标识符IDj包括x个比特时,异或计算设备38计算标识符IDj和每个其他实体的随机数RNj的x个最左边比特的异或。
实体的组合的实体对称密钥生成系统和实体认证系统24的分类账30通过将实体的标识符IDi和实体的随机数RNi的至少一部分的异或,以及每个其他实体的标识符IDj和每个其他实体的随机数RNj的至少一部分的异或存储在分类账30的单独记录中而创建。
然后,对称密钥km和分类账被用于将实体与多个实体中的其他实体进行认证,如下所示。
实体的组合的实体对称密钥生成系统和实体认证系统24的处理器26控制系统24的操作,以创建至少包括实体的分类账项目(即至少包括
Figure BDA0003516434530000113
)的消息。该消息可以包括一个或多个其他消息字段,例如与分类账项目连接的仲裁消息字段:
Figure BDA0003516434530000121
实体的组合的实体对称密钥生成系统和实体认证系统24的加密设备34使用,例如,SPECK加密算法和对称密钥的至少一部分作为加密密钥来加密消息。例如,当对称密钥包括x个比特时,包括密钥的x个最左边比特、x个中心比特和x个最右边比特中的任何一个的对称密钥的一部分可用于加密和解密。
系统24的输入/输出设备28向多个实体中的每个其他实体广播经加密的消息。输入/输出设备28从多个实体中的每个其他实体接收经加密的消息。每条消息包括与仲裁消息字段连接的每个其他实体的分类账项目:
Figure BDA0003516434530000122
实体的系统24的加密设备34使用,例如,SPECK加密算法和对称密钥的至少一部分作为解密密钥来解密每个接收到的经加密的消息,以获得每个其他实体的分类账项目:
Figure BDA0003516434530000123
然后,处理器26控制实体的组合的实体对称密钥生成系统和实体认证系统24的操作,以检查每个其他实体的分类账项目的分类账30。当在分类账30中找到其他实体的分类账项目时,确定该实体与多个实体中的其他实体进行了认证。
在该实体与每个其他实体进行认证时,该实体随后可以向其他实体发送消息。消息可以包括一个或多个数据字段。实体的认证系统24的加密设备34使用,例如,SPECK加密算法和对称密钥的至少一部分作为加密密钥来加密消息:
encryption(data field,km)
通过加密消息的一个或多个数据字段,实现了机密性。
系统24的输入/输出设备28向多个实体中的其他实体广播经加密的消息。输入/输出设备28从多个实体中的其他实体接收经加密的消息。实体的组合的实体对称密钥生成系统和实体认证系统24的加密设备34使用,例如,SPECK加密算法和对称密钥的至少一部分作为解密密钥来解密每个接收到的消息,以获得消息的一个或多个数据字段:
decryption(encryption(data field,km))=data field
本发明可用于任何实体组之间的对称密钥生成、认证和加密通信,不限于车辆中的电子控制单元、工业和家庭IoT网络中的机器。

Claims (17)

1.一种用于由网络中的多个实体生成分布式对称密钥的方法,所述方法包括,针对每个实体:
创建所述对称密钥的一部分,
向所述多个实体中的每个其他实体广播所述对称密钥的所述一部分,
从所述多个实体中的每个其他实体接收所述对称密钥的部分,
从所述实体的所述对称密钥的所述一部分和所述多个实体中的每个其他实体的所述对称密钥的部分中的至少一些部分生成所述对称密钥。
2.根据权利要求1所述的分布式对称密钥生成方法,其中,创建所述对称密钥的所述一部分包括每个实体生成现时并加密所述现时。
3.根据权利要求2所述的分布式对称密钥生成方法,其中,创建所述现时包括每个实体生成随机数并加密所述随机数。
4.根据权利要求3所述的分布式对称密钥生成方法,其中,加密所述随机数包括使用所述多个实体中的每个实体共享的秘密作为加密密钥。
5.根据权利要求3或4所述的分布式对称密钥生成方法,其中,向所述多个实体中的每个其他实体广播所述对称密钥的所述一部分包括向所述多个实体中的每个其他实体广播所述实体的经加密的随机数。
6.根据任何前述权利要求所述的分布式对称密钥生成方法,其中,从所述多个实体中的每个其他实体接收所述对称密钥的部分包括从所述多个实体中的每个其他实体接收经加密的随机数。
7.根据权利要求6所述的分布式对称密钥生成方法,其中,来自每个其他实体的所述经加密的随机数是使用所述多个实体中的每个实体共享的所述秘密作为加密密钥进行加密的。
8.根据权利要求6或7所述的分布式对称密钥生成方法,其中,从所述实体的所述对称密钥的所述一部分和所述多个实体中的每个其他实体的所述对称密钥的部分中的至少一些部分生成所述对称密钥,包括使用所述实体的所述随机数和所述多个实体中的每个其他实体的经加密的随机数中的至少一些经加密的随机数。
9.根据权利要求8所述的分布式对称密钥生成方法,其中,通过使用所述实体的所述随机数和所述多个实体中的每个其他实体的经加密的随机数中的至少一些经加密的随机数来生成所述对称密钥,包括解密所述多个实体中的每个其他实体的所述经加密的随机数中的所述至少一些经加密的随机数,通过计算所述实体的所述随机数和所述经解密的随机数的组合函数来生成密钥种子,以及通过计算每个实体共享的所述秘密和所述密钥种子的组合函数以及计算每个实体共享的所述秘密和所述密钥种子的组合的映射函数来生成所述对称密钥。
10.一种用于认证网络中的多个实体的认证方法,所述方法包括,针对每个实体:
创建包括每个实体的分类账项目的分类账,
创建包括所述实体的所述分类账项目的消息,
使用权利要求1至9中任一项所述的所述对称密钥的至少一部分对所述消息进行加密,
向所述多个实体中的每个其他实体广播经加密的消息,
从所述多个实体中的其他实体接收经加密的消息,所述经加密的消息包括所述其他实体的分类账项目,
使用所述对称密钥的至少一部分来解密所述经加密的消息,
检查所述其他实体的所述分类账项目的分类账,以及
如果找到所述其他实体的所述分类账项目,则认证所述其他实体。
11.根据权利要求10所述的认证方法,其中,创建包括每个实体的分类账项目的所述分类账包括所述实体接收所述实体的标识符和所述多个实体中的每个其他实体的标识符。
12.根据权利要求11所述的认证方法,其中,创建所述分类账包括计算所述实体的所述标识符和所述实体的所述随机数的至少一部分的组合函数作为所述实体的所述分类账项目,以及计算所述多个实体中的每个其他实体的所述标识符和所述多个实体中的每个其他实体的所述随机数的至少一部分的组合函数作为每个其他实体的所述分类账项目。
13.根据权利要求12所述的认证方法,其中,创建包括所述实体的所述分类账项目的消息包括创建包括所述实体的所述标识符和所述实体的所述随机数的至少一部分的组合以及至少一个消息字段的消息。
14.一种网络中多个实体中的每个实体的实体对称密钥生成系统,其包括:
处理器,其被配置为控制所述系统的操作,以创建对称密钥的一部分,
输入/输出设备,其被配置为向所述多个实体中的每个其他实体广播所述对称密钥的所述一部分,并从所述多个实体中的每个其他实体接收所述对称密钥的部分,
所述处理器被配置为控制所述系统的操作,以从所述实体的所述对称密钥的所述一部分和所述多个实体中的每个其他实体的所述对称密钥的部分中的至少一些部分生成所述对称密钥。
15.一种用于认证网络中多个实体中的每个实体的实体认证系统,其包括:
包括每个实体的分类账项目的分类账,
处理器,其被配置为控制所述系统的操作,以创建包括所述实体的所述分类账项目的消息,
加密设备,其被配置为使用对称密钥的至少一部分对所述消息进行加密,
输入/输出设备,其被配置为向所述多个实体中的每个其他实体广播经加密的消息,并从所述多个实体中的至少一个其他实体接收包括所述其他实体的分类账项目的经加密的消息,
所述加密设备被配置为使用所述对称密钥的至少一部分来解密所述经加密的消息,
所述处理器被配置为控制所述系统的操作,以检查所述其他实体的所述分类账项目的所述分类账,并且如果找到所述其他实体的所述分类账项目,则所述处理器被配置为认证所述其他实体。
16.一种实体,其具有根据权利要求14所述的实体对称密钥生成系统和根据权利要求15所述的实体认证系统。
17.一种车辆,包括多个根据权利要求16所述的实体。
CN202080059690.1A 2019-08-23 2020-08-22 网络中多个实体之间的对称密钥生成、认证和通信 Active CN114342315B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB1912132.6A GB201912132D0 (en) 2019-08-23 2019-08-23 Symmetric key generation, authentication and communication betwenn a plurality of entities in a network
GB1912132.6 2019-08-23
PCT/EP2020/073582 WO2021037771A1 (en) 2019-08-23 2020-08-22 Symmetric key generation, authentication and communication between a plurality of entities in a network

Publications (2)

Publication Number Publication Date
CN114342315A true CN114342315A (zh) 2022-04-12
CN114342315B CN114342315B (zh) 2023-11-21

Family

ID=68072835

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080059690.1A Active CN114342315B (zh) 2019-08-23 2020-08-22 网络中多个实体之间的对称密钥生成、认证和通信

Country Status (7)

Country Link
US (1) US20220278961A1 (zh)
EP (1) EP4018594A1 (zh)
JP (1) JP2022545696A (zh)
KR (1) KR20220049038A (zh)
CN (1) CN114342315B (zh)
GB (2) GB201912132D0 (zh)
WO (1) WO2021037771A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560879A (zh) * 2013-10-09 2014-02-05 中国科学院信息工程研究所 一种轻量级认证与密钥协商的实现方法
CN105376236A (zh) * 2015-11-24 2016-03-02 成都微讯云通科技有限公司 移动设备信息传递方法
US20170070340A1 (en) * 2015-09-03 2017-03-09 Cisco Technology, Inc. Homomorphically-created symmetric key
WO2019089013A1 (en) * 2017-10-31 2019-05-09 Visa International Service Corporation Cryptographic key generation system and method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10137152A1 (de) * 2001-07-30 2003-02-27 Scm Microsystems Gmbh Verfahren zur Übertragung vertraulicher Daten
KR100959458B1 (ko) * 2002-08-28 2010-05-26 파나소닉 주식회사 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치
JP6559774B2 (ja) * 2014-09-04 2019-08-14 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵共有のために設けられた暗号システム
SE539602C2 (en) * 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
JP6023853B1 (ja) * 2015-05-29 2016-11-09 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム
US10361870B2 (en) * 2017-09-14 2019-07-23 The Toronto-Dominion Bank Management of cryptographically secure exchanges of data using permissioned distributed ledgers
EP3729721A4 (en) * 2017-10-11 2021-10-13 Cambridge Blockchain, Inc. SYSTEMS AND PROCESSES FOR MANAGING RELATIONSHIPS BETWEEN DIGITAL IDENTITIES
US11962685B2 (en) * 2018-01-16 2024-04-16 Raytheon Company High availability secure network including dual mode authentication
US10958425B2 (en) * 2018-05-17 2021-03-23 lOT AND M2M TECHNOLOGIES, LLC Hosted dynamic provisioning protocol with servers and a networked responder

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560879A (zh) * 2013-10-09 2014-02-05 中国科学院信息工程研究所 一种轻量级认证与密钥协商的实现方法
US20170070340A1 (en) * 2015-09-03 2017-03-09 Cisco Technology, Inc. Homomorphically-created symmetric key
CN105376236A (zh) * 2015-11-24 2016-03-02 成都微讯云通科技有限公司 移动设备信息传递方法
WO2019089013A1 (en) * 2017-10-31 2019-05-09 Visa International Service Corporation Cryptographic key generation system and method

Also Published As

Publication number Publication date
GB2589692A (en) 2021-06-09
GB2589692B (en) 2024-02-28
US20220278961A1 (en) 2022-09-01
GB201912132D0 (en) 2019-10-09
JP2022545696A (ja) 2022-10-28
GB202013133D0 (en) 2020-10-07
KR20220049038A (ko) 2022-04-20
WO2021037771A1 (en) 2021-03-04
EP4018594A1 (en) 2022-06-29
CN114342315B (zh) 2023-11-21

Similar Documents

Publication Publication Date Title
US10218499B1 (en) System and method for secure communications between controllers in a vehicle network
US9602290B2 (en) System and method for vehicle messaging using a public key infrastructure
CN105049401B (zh) 一种基于智能车的安全通信方法
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN111614621B (zh) 物联网通信方法和系统
WO2017167771A1 (en) Handshake protocols for identity-based key material and certificates
JP2022521525A (ja) データを検証するための暗号方法
CN110383755B (zh) 网络设备和可信第三方设备
CN109218251B (zh) 一种防重放的认证方法及系统
Xiao et al. Session key distribution made practical for CAN and CAN-FD message authentication
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
CN101296077B (zh) 一种基于总线型拓扑结构的身份认证系统
JP2004515160A (ja) メッセージ認証システムのためのしきい値暗号方法およびシステム
US7415110B1 (en) Method and apparatus for the generation of cryptographic keys
CN114342315B (zh) 网络中多个实体之间的对称密钥生成、认证和通信
JP3610106B2 (ja) 複数の装置を有する通信システムにおける認証方法
Yang et al. Modern Cryptography for ADS-B Systems
US20210119776A1 (en) Proof-of-work based on block cipher
CN108683627B (zh) 一种物联网节点间通信加密方法及系统
CN117896168A (zh) 安全认证方法和设备
KR20190067316A (ko) 가드온솔루션의 정보보호를 위한 비밀번호 일방향 암호화 저장방법
CN111918229A (zh) 一种无线传感器传输信息的方法、装置和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant