ES2386627A1 - Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. - Google Patents

Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. Download PDF

Info

Publication number
ES2386627A1
ES2386627A1 ES201001362A ES201001362A ES2386627A1 ES 2386627 A1 ES2386627 A1 ES 2386627A1 ES 201001362 A ES201001362 A ES 201001362A ES 201001362 A ES201001362 A ES 201001362A ES 2386627 A1 ES2386627 A1 ES 2386627A1
Authority
ES
Spain
Prior art keywords
key
secret
user
cogenerator
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
ES201001362A
Other languages
English (en)
Other versions
ES2386627B1 (es
Inventor
Jorge Dávila Muro
Mercedes Soto Rodríguez
Vicente Martín Ayuso
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica SA filed Critical Telefonica SA
Priority to ES201001362A priority Critical patent/ES2386627B1/es
Priority to PCT/EP2011/004032 priority patent/WO2012052079A1/en
Priority to ARP110103896A priority patent/AR083506A1/es
Publication of ES2386627A1 publication Critical patent/ES2386627A1/es
Application granted granted Critical
Publication of ES2386627B1 publication Critical patent/ES2386627B1/es
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0855Quantum cryptography involving additional nodes, e.g. quantum relays, repeaters, intermediate nodes or remote nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido.El método comprende:a) requerir, por un primer usuario a un primer sistema cogenerador/gestor de claves, que inicie una comunicación con un segundo usuario;b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho primer usuario, un bloque de clave secreta identificado;c) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor de claves, dicho bloque de clave secreta identificado solicitado;d) Establecer una comunicación entre dichos usuarios;e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de cabecera que identifica dicho bloque de clave secreta identificado;f) enviar, dicho segundo usuario a un segundo sistema cogenerador/gestor de claves, dicho bloque de cabecera; yg) entregar, dicho segundo sistema cogenerador/gestor de claves a dicho segundo usuario, el resto del bloque de clave secreta identificado;El sistema está adaptado para implementar el método.

Description


MÉTODO Y SISTEMA PARA LA COGENERACIÓN AsíNCRONA y NO NOTIFICADA DE CLAVES SIMÉTRICAS SECRETAS CRIPTOGRÁFICAS EN UBICACIONES ESPACIALMENTE DISTANTES A TRAVÉS DE UN SISTEMA DISTRIBUIDO
Campo de la técnica
La presente invención se refiere a un método y a un sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido.
La invención garantiza, entre participantes en la comunicación, la sincronía necesaria en el uso de la misma clave secreta para métodos criptográficos de clave simétrica. Se sabe que para mantener la confidencialidad y comunicaciones autenticadas, los participantes deben usar el mismo método de entre varios métodos criptográficos existentes. Todos estos métodos suponen el conocimiento de una clave secreta, que es la misma y se comparte (caso simétrico) entre los participantes, o pueden ser dos relacionadas de maneras complejas utilizando diferentes transformaciones matemáticas (caso asimétrico). La implementación natural e inmediata de la invención es un sistema de comunicación de información a través de canales cuánticos, aunque también puede usarse en cualquier situación en la que tenga que gestionarse de manera asíncrona material secreto previamente compartido.
La invención pertenece al campo de las comunicaciones, y específicamente a su seguridad.
Estado de la técnica anterior
En el estado de la técnica se supone que, a través de algunas de las tecnologías existentes, es posible transmitir y cogenerar de manera segura una clave simétrica entre al menos dos partes o participantes distantes espacialmente.
En lo sucesivo en el presente documento se empleará como ejemplo de la parte o participante responsable de la transmisión o cogeneración de la clave simétrica, una distribución de clave cuántica (QKD). En estos sistemas, la criptografía cuántica utiliza las propiedades físicas descritas por la mecánica cuántica como medio para codificar información y por tanto puede transmitir todo tipo de información entre dos puntos distantes. Los sistemas de distribución de clave cuántica (QKD) utilizan las partículas cuánticas transportadas y con información codificada (qubits) para generar claves criptográficas simétricas entre dos extremos. Dado que es la aplicación inmediata más probable y sirve para ilustrar el punto de partida de la presente invención, se describirá brevemente el funcionamiento de uno de estos sistemas.
-
Sistemas de OKD
Un sistema de distribución de clave cuántica simétrica consiste en dos dispositivos de cogeneración que intercambian una clave utilizando un protocolo que utiliza los principios de la física cuántica para transportar la información secreta [referencias 1, 2, 3, 4]. Cada uno de estos dispositivos o participantes (los dos extremos de un sistema de OKD) se denominarán, respectivamente Alice y Bob. Para llevar a cabo este intercambio, los extremos de un sistema de OKD (Alice y Bob) están conectados a través de dos canales de comunicación: un canal cuántico o privado y otro canal público o convencional. El medio de transmisión habitualmente usado para el canal cuántico es la fibra óptica y el elemento físico utilizado para codificar el qubit es el fotón [referencia 5].
Además de enviar información a través del canal cuántico, un sistema de OKD requiere el intercambio de información de manera convencional, no necesariamente secreta, pero con integridad autenticada y que permita la conciliación, corrección y destilación de una clave secreta final. Para mantener la integridad en el intercambio de información a través del canal convencional, se requiere la asignación de la misma autenticación de clave secreta en ambos extremos. Tras una implementación y finalización satisfactoria de estos procesos, cuya descripción detallada no es relevante para la presente invención, ambos extremos tienen cadenas de bits aleatorios idénticas, que constituyen el principal objeto de la presente invención.
-
Sistemas de gestión de claves
La seguridad de las comunicaciones y los sistemas de almacenamiento no depende de que los algoritmos o procedimientos utilizados en los mismos sean secretos, sino en que las claves que utilizan sean secretas, por lo que respecta al principio de Kerckhofs en criptografía. Por este motivo, la gestión de claves es una parte esencial de un sistema de seguridad ya que abarca la generación, intercambio, almacenamiento, protección, uso, identificación, instalación, sustitución y destrucción de claves criptográficas.
En el caso de las claves simétricas, la clave debe generarse de manera secreta
y después distribuirse de manera secreta a aquellos lugares y sistemas que vayan a utilizarla. Cuando éstas son secretas, los sistemas de gestión de claves operan con geometría simétrica bajo el paradigma centralizado y cliente-servidor. En estos escenarios, el primer riesgo al que se enfrenta el sistema de generación es distribuir la clave secreta de manera segura, aleatoria y uniforme. El siguiente punto crítico es almacenar la contraseña de forma protegida (a prueba de violación), su distribución a lugares en los que vaya a utilizarse y su instalación en sistemas que la requieran. Los riesgos del sistema se dan en todas estas fases, por tanto al eliminar la necesidad de cualquiera de ellas, o incluso su simplificación, puede suponerse una mayor seguridad del sistema global ya que se reducen los riesgos.
En la gestión de claves convencional, la generación de claves tiene lugar en un único servidor centralizado, con clientes que se suscriben para obtener las contraseñas. Durante el proceso de suscripción (alta) se establecen los secretos necesarios para construir futuros canales de comunicación confidenciales y autenticados entre el gestor, el generador de claves y los usuarios finales que utilizarán la clave. A partir de este momento, los clientes pueden solicitar al servidor central claves simétricas para comunicarse confidencialmente y/o de manera autenticada entre clientes del servidor de claves.
En estos escenarios, aparte del tiempo para su creación, la seguridad de la clave depende de la seguridad de almacenamiento, transporte a través de entornos hostiles y la apropiada instalación en el sistema objetivo. Si esto se realiza cerca de la generación de la clave simétrica secreta, los clientes que la usen disminuirán el riesgo para las claves durante la distribución requerida. Sin embargo, la singularidad del servidor generador de claves hace que sea imposible que esté cerca simultáneamente de todos sus clientes remotos.
Por tanto, el objeto de la presente invención es resolver en parte el problema anteriormente mencionado.
En relación con la gestión de claves convencional, puede mencionarse la iniciativa OASIS Key Management Interoperability Protocol (KMIP) TC [referencia 12] que describe una interfaz para la comunicación entre claves de cliente y servidor. La interfaz es suficientemente abierta para poder adaptar fácilmente la arquitectura propuesta en este documento a la misma.
Los problemas con las soluciones existentes son diferentes. Los gestores de claves actuales utilizan, entre otras cosas, primitivas criptográficas basadas en la dificultad de factorizar números compuestos con dos factores de tamaño similar, u obtener el logaritmo discreto de un número de base elegida de manera aleatoria o arbitraria. En ambos casos, la seguridad de los sistemas criptográficos se basa en la complejidad de computación con los costes que ello implica. En principio, esta dependencia de la potencia computacional del atacante puede eliminarse si, en lugar de ello, se utilizan primitivas basadas en la naturaleza cuántica de las partículas subatómicas.
Cuando las funciones de un gestor de claves están asociadas al uso de hardware específico para la distribución de claves cuánticas, esta funcionalidad puede dividirse en dos entidades que se encuentran en los extremos del canal cuántico establecido por el sistema de QKD. El uso de sistemas de QKD permitió pasar del centralismo tradicíonal de los gestores de claves tradicionales, dando simultáneamente a ambos extremos del canal cuántico las funciones del servidor de claves. El uso de tecnologías de cogeneración para proteger claves criptográficas simultáneamente en ubicaciones espacialmente distantes puede distribuir la función del generador de claves a estas mismas ubicaciones, esencialmente creando un sistema distribuido para realizar las funciones de un servidor o gestor de claves.
Los sistemas distribuidos de gestión de claves aumentan la seguridad del sistema al aproximar la generación y entrega al cliente de la clave que la solicita y utiliza. Esta proximidad evita el transporte de claves secretas en el espacio entre las dos ubicaciones del servidor gestor de claves y por lo tanto elimina los riesgos que debe asumir el sistema.
Descripción de la invención
La presente invención se refiere, en un primer aspecto, a un método de cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido, que comprende llevar a cabo, secuencialmente, las siguientes acciones:
a) requerir, por parte de un primer usuario, que se encuentra en una primera ubicación, a un primer sistema cogenerador/gestor de claves, que inicie una comunicación confidencial y/o autenticada con un segundo usuario que se encuentra en una segunda ubicación;
b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho primer usuario, un bloque de clave secreta identificado;
c) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor de claves, dicho bloque de clave secreta identificado solicitado, a través de un canal de comunicaciones autenticado y cifrado;
d) establecer una comunicación, por medio de dicho primer sistema cogenerador/gestor de claves, entre dicho primer usuario y dicho segundo usuario a través de un canal de comunicaciones autenticado y con seguridad media;
e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de cabecera que identifica dicho bloque de clave secreta identificado;
f) enviar, dicho segundo usuario a un segundo sistema cogenerador/gestor de claves, dicho bloque de cabecera, a través de un canal de comunicaciones autenticado y cifrado; en el que dicho segundo sistema cogenerador/gestor de claves se comunica con dicho primer sistema cogenerador/gestor de claves a través de un canal privado, para compartir dichos bloques de clave simétrica secreta, y un canal público; y
g) entregar, dicho segundo sistema cogenerador/gestor de claves a dicho segundo usuario, el resto del bloque de clave secreta identificado correspondiente a dicho bloque de cabecera, a través de dicho canal de comunicaciones autenticado y cifrado.
En una realización, después de dicha etapa g), el método comprende establecer una comunicación entre dichos usuarios primero y segundo, y transportar a través de la misma material de clave de autenticación que no estaba incluido en dichos bloques de clave secreta identificados.
Según una realización, cada uno de dichos sistemas cogeneradores/gestores de claves primero y segundo comprende dos tipos de componentes principales: un sistema cogenerador de claves y un sistema de gestión de claves, comprendiendo el método llevar a cabo dicha compartición de bloques de clave simétrica secreta por medio de dichos sistemas cogeneradores de claves, a través de dicho canal privado.
El método comprende, según otra realización, establecer dicha comunicación entre dichos usuarios primero y segundo a través de dichos sistemas de gestión de claves que se comunican por medio de dicho canal público, comunicándose cada uno de dichos usuarios primero y segundo con un respectivo sistema de dichos sistemas de gestión de claves.
Dichos sistemas cogeneradores de claves unidos por dicho canal privado
forman un sistema de distribución de claves cuánticas, en una realización específica, y dicho canal privado es un canal cuántico que forma parte también de dicho sistema de distribución de claves cuánticas, o sistema de QKD.
El método comprende, según una realización, generar, mediante dicho sistema de QKD, dicha clave simétrica secreta por lotes, siguiendo procesos de sincronización que se producen entre sistemas cogeneradores del sistema de QKD, y entregar los bloques de clave identificados, asociados con dichas claves simétricas secretas, por parte de cada sistema cogenerador al respectivo sistema de gestión de claves conectado al mismo según un flujo secuencial de bits secretos.
El método también comprende, en una realización que se describirá más detalladamente en partes posteriores de la descripción, almacenar y extraer dichos bits secretos, secuencialmente, en y desde una memoria intermedia que opera en modo de "primero en entrar-primero en salir" en cada uno de dichos sistemas cogeneradores.
El método también comprende, en otra realización, antes de dicha etapa a), suscribir a cada uno de dichos usuarios primero y segundo, a través de respectivos ordenadores cliente, a al menos un servicio de clave secreta, llevándose a cabo dicha etapa b) sólo con respecto a un primer usuario que esté suscrito a dicho al menos servicio de clave secreta.
Dicho servicio de clave secreta comprende proporcionar, por medio del respectivo sistema de gestión, al usuario suscrito un bloque secreto identificado solicitado.
Un segundo aspecto de la invención se refiere a un sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido, que comprende:
-
sistemas cogeneradores/gestores de claves primero y segundo, que se encuentran en ubicaciones espacialmente distantes, que se comunican a través de un canal privado y un canal público, y previstos para generar claves simétricas secretas y compartirlas entre bloques de clave simétrica secreta relacionados con dichas claves simétricas secretas, a través de dicho canal privado;
un primer ordenador cliente usuario que se comunica con dicho primer sistema cogenerador de claves, a través de un primer canal de comunicaciones autenticado y cifrado;
un segundo ordenador cliente usuario que se comunica con dicho segundo sistema cogenerador de claves, a través de un segundo canal de comunicaciones autenticado y cifrado; y
un canal de comunicaciones autenticado y con seguridad media para comunicar dicho primer usuario con dicho segundo usuario bajo el control de al menos uno de dichos sistemas cogeneradores/gestores de claves.
El sistema del segundo aspecto de la invención está dispuesto y adaptado para implementar el método del primer aspecto.
Una de las finalidades de esta invención es proporcionar una gestión de claves de arquitectura completa a través de un sistema distribuido basándose en criptografía de claves simétricas y de ese modo garantizar la seguridad en la distribución de las claves proporcionadas por sistemas de QKD, en una arquitectura a nivel de aplicación.
El aparato gestor de claves, denominado previamente como sistema cogenerador/gestor de claves, cosiste en dos componentes principales: el sistema de cogeneración y de claves simétricas distribuidas de manera remota y el propio sistema de gestión de claves. El primer componente se encarga de la transmisión y generación de claves simétricas entre dos extremos. En la actualidad, es habitual que éstos estén construidos en un sistema informático o de distribución de claves cuánticas (QKD). Entre estas unidades que generan pares de claves simétricas, una o varias pueden estar en el mismo aparato de gestión de claves, lo cual es el motivo de esta solicitud.
Los enlaces de QKD se encargan de llevar a cabo los protocolos necesarios para generar una clave simétrica secreta que después es gestionada según se indica en esta descripción. Cada extremo de QKD proporciona un flujo ordenado, más o menos constante, de bits secretos hacia las capas superiores que contienen gestores de claves conectados a las mismas en cada extremo. La generación se realiza mediante grandes "lotes" que siguen los procesos de sincronización que se producen en los equipos de QKD, es decir en los sistemas cogeneradores.
El material secreto secuencial se almacena como subsistema de QKD en una memoria intermedia que opera en modo de "primero en entrar-primero en salir". El tamaño de esta memoria será tal que se evite, para ahorrar en la producción de bits secretos, la posibilidad de que la memoria intermedia se sature, y por tanto detenga la
entrada de más material de clave. Dichas detenciones repentinas harían que se
perdieran bits de clave secreta generados por el sistema de QKD.
Cuando se utilizan claves simétricas proporcionadas por el equipo generador de claves, éstas se utilizan por ordenadores cliente que necesitan, y están "suscritos" a, los servicios de cada equipo de gestión de claves que se encuentra en los extremos de los enlaces generadores de claves (enlaces de QKD). Cuando un cliente tiene que iniciar comunicaciones cifradas y/o una firma autenticada con otra parte o participante en el extremo opuesto, pide a su equipo de gestión de claves una unidad de clave simétrica secreta que se identifica con un número de referencia o etiqueta digital.
En la mera transmisión a través de un canal autenticado y confidencial de alta seguridad convencional no es necesario, para proporcionar el identificador de la unidad de clave simétrica al agente, que el agente quiera compartir una clave secreta con otro agente, sino sólo solicitar, presentando el ID, el equipo de gestión de claves a cuyos servicios se está suscrito. Por tanto, cualquier par de clientes que estén suscritos a los equipos de gestión de claves en los extremos pueden obtener unidades de clave simétrica secreta en cualquier momento sin que esa clave se desplace desde un extremo hasta el otro.
Una finalidad de esta invención es un dispositivo que gestione las claves a partir de una clave simétrica secreta, cuántica o no, enlazada. En todos los casos, el iniciador y el contestador, acaban obteniendo exactamente el mismo material de clave.
Ventajas
Con esta invención, el establecimiento de una comunicación confidencial y/o autenticada utilizando claves que se cogeneran y distribuyen a través de un canal de QKD específico requiere únicamente que el originador de la comunicación, el emisor, informe al receptor, el destinatario, cuál es la (cabecera) del bloque de material de clave identificado que ya ha conseguido y que debe obtener su aparato de gestión de claves, y que se usará para cifrar ambos canales de comunicación (transmisorreceptor y receptor-emisor).
Puesto que el indicador (cabecera) de clave está relacionado con el valor de la clave secreta a través de una función hash unidireccional criptográfica, es computacionalmente imposible derivar cualquier información útil de la clave a partir de su indicador. Sin embargo, es fácil conocer cuál es la etiqueta hash correcta. El
indicador, además de la identificación, proporciona un grado de integridad para
controlar que se trata del material de clave correcto.
El tamaño del identificador de clave debe ser suficientemente grande para que sea casi imposible dar dos bloques de clave con el mismo identificador. Es decir, dentro del máximo lapso de tiempo de duración, generará un número de paquetes de clave que depende de la velocidad de generación de los mismos, y la probabilidad de una colisión dentro de ese conjunto de bloques de elementos de material de clave identificados debe ser menor que un límite máximo establecido en la configuración del sistema. Además, los identificadores de clave corta respetan más la confidencialidad de las mismas y son más fáciles de encontrar cuando se busca en un conjunto desordenado.
Este procedimiento descarta la posibilidad de asignar el mismo bloque de código para la iniciación de dos comunidades diferentes, tanto si éstas se inician por parte de la misma área de personal de gestión de claves como si lo hacen por agentes que se encuentran en extremos de un enlace de QKD.
Correlacionar claves hacia arriba y hacia abajo al constituir el bloque de material de clave identificado también garantiza que todos los canales de comunicación, independientemente de quién los inició o quién los use, utilizan claves que serán únicas.
Con este procedimiento, las claves se eliminan activamente del sistema cuando se da al menos una de dos posibilidades: (1) la clave se ha asignado para iniciar (petición del emisor) o para continuar (el identificador de clave por parte del destinatario) una conversación, o (2) cuando se supera el tiempo obtenido al sumar el tiempo de creación y el tiempo de duración del bloque de clave. Otro motivo para la eliminación de claves puede ser la sospecha de que el equipo funcione malo esté en peligro, o que se inicie una nueva sesión aconsejada por la configuración.
La gestión de claves que cada equipo tiene que realizar en el extremo para responder a comunicaciones iniciadas por el otro, puede ser muy eficaz, los bloques identificados de material de clave pueden ordenarse en el orden que sea apropiado en cada caso, inmediatamente tras la localización de las claves que ambos receptores solicitan de un área como emisores o promotores de comunicaciones.
El dimensionamiento de los sistemas de almacenamiento de los bloques depende del material de clave:
1. tamaño de bloque del material de clave
2. la extensión de los metadatos y otros codificadores de la estructura que rodea al material de clave,
3.
la velocidad de generación de bloques de material de clave,
4.
el tiempo de duración que se asigna a estos bloques.
Este sistema también tiene las siguientes ventajas:
No requiere solicitudes de registro previo, ni siquiera para usuarios futuros.
La generación del ID de clave no requiere del mantenimiento de un registro
de identificadores a mantener o sincronizar de ningún modo a partir de las claves. No es necesario un registro previo o aceptación que se deban aceptar previamente los identificadores ID para las solicitudes que se están usando.
No es necesario que los dos extremos se comuniquen previamente para iniciar la generación de identificadores. El mecanismo empleado impide, por su propia naturaleza, colisiones entre identificadores.
Este sistema puede integrarse en esquemas tales como Kerberos o KMIP OASIS [referencia 12]
Breve descripción de los dibujos
Las ventajas y características anteriores, y otras, se entenderán de manera más completa a partir de la siguiente descripción detallada de realizaciones, algunas de las cuales con referencia a los dibujos adjuntos, que deben considerarse de manera ilustrativa y no limitativa, en los que:
La figura 1 muestra una arquitectura básica de un sistema de gestión de claves convencional centralizado. La figura 2 muestra una arquitectura de un sistema según el segundo aspecto de la presente invención. La figura 3 muestra una implementación en hardware del sistema del segundo aspecto de la presente invención. La figura 4 muestra una red de acceso TDM-PON que implementa la presente invención. La figura 5 muestra una red metropolitana basada en conmutadores ROADM que implementa la presente invención.
Descripción detallada de varias realizaciones
La figura 1 muestra una arquitectura básica de un sistema de gestión de claves convencional centralizado en el que cada agente de claves solicita al mismo gestor de claves un servicio, es decir, una clave secreta, y la clave se genera y se envía a ambos agentes de claves por el mismo y único gestor de claves.
La figura 2 muestra una arquitectura de un sistema según el segundo aspecto de la presente invención, que muestra los anteriormente referidos como sistemas cogeneradores/gestores que abarcan cada uno de los rectángulos grises ilustrados, que representan respectivas zonas A y B de seguridad, y que comprenden cada uno un sistema de QKD cogenerador y un gestor de claves.
La presente invención puede implementarse en hardware, tal como se muestra en la figura 3, utilizando únicamente tecnología lógica (binaria) o también con ayuda de núcleos de procesador de propósito general de silicio que se utilizan habitualmente en sistemas embebidos.
Dicho hardware puede incluir los siguientes componentes:
Subsistema (1) de cogeneración de QKD: En el caso de un sistema de QKD, es el subsistema de hardware, junto con sus sistemas de control, el que puede establecer un canal cuántico de comunicación con el otro extremo y, a través del mismo, se codifican bits secretos de información cuánticos de unidades de intercambio de manera distribuida uniformemente y seleccionada aleatoriamente. La salida de este subsistema es el material nativo y la clave simétrica secreta, operando la clave el equipo de gestión. Salvo por los canales de comunicación, todo el subsistema está dentro del perímetro de seguridad del gestor de claves.
Unidad (2) de secuencia de entrada: Este bloque constructivo incluye lógica para recibir datos obtenidos por la unidad de cogeneración de material clave. Esta unidad se encarga de recibir de manera correcta y precisa datos proporcionados por el subsistema de generación. Los datos recibidos se dividen en bloques de materi21 clave y se almacenan en memoria desde el principio que funciona según el paradigma "primero en entrar-primero en salir".
Memoria (3) de entrada: Este módulo contiene todas las unidades de memoria, potencia y comunicación necesarias para el almacenamiento y recuperación de bloques que integran material de clave nativo.
Subsistema (4) de distribución: Esta unidad se encarga de calcular la identidad y asignar metadatos que transforman un bloque de material de clave hallado en un bloque de material de clave. Una vez realizado esto, la lógica de este
subsistema proporciona la distribución, según determine el módulo de control y la configuración, de cómo dirigir los bloques de material de clave a los almacenes o memorias caché de llamada o respuesta.
Almacén caché o llamada (5): Este módulo contiene todas las unidades de almacenamiento, potencia y comunicaciones necesarias para integrar el almacenamiento y la recuperación de los bloques de material de clave identificado que van a usarse para esa inicialización de solicitudes de comunicaciones (llamada o emisor).
Almacén o caché respuesta (6): Este módulo contiene todas las unidades de memoria, potencia y comunicaciones necesarias para integrar el almacenamiento y la recuperación de los bloques de material de clave identificado que van a enviarse para esas solicitudes que lo hagan, y que pueden proporcionar la etiqueta hash y otros metadatos contenidos en la cabecera de un bloque de material de clave identificado.
Módulo (7) de asignación de bloques de clave identificados: Este componente de la unidad de gestión de claves se encarga de la recuperación desde el almacén de memoria caché o llamada de los bloques de materiales de clave identificados que se requieren para que el gestor de claves inicie comunicaciones con agentes suscritos en el otro extremo. La misma unidad se encarga de recuperar los bloques de material de clave identificado cuya cabecera se ha proporcionado por un solicitante externo. En el primer caso, antes de la entrega, se procede a la cancelación y borrado activo del bloque de clave identificado para evitar que pueda volver a asignarse. En el caso de bloques de material de clave almacenados para la respuesta, la cancelación y borrado activo se produce cuando la clave ha expirado. El módulo de mapeo se encarga de iniciar estas acciones de petición de borrado a través del bus de comunicación interno, el sistema que se encarga de ello.
Subsistema (8) de servidor de solicitudes: Este subsistema es el que contiene todo el equipamiento de lógica y hardware necesario para satisfacer todas las peticiones de ese equipo de manejo de claves de suscriptores. Estas solicitudes son de dos tipos (1) entrega de bloque de material de clave identificado para iniciar la comunicación con un suscriptor en el otro extremo, o (2) entrega de los restos de bloque de material de clave identificado exclusivamente (en la práctica) con una cabecera completa adecuadamente formada. El material usado como la unidad será siempre el módulo de mapeo de bloques.
Subsistema (9) de cancelación activa: El subsistema que maneja el borrado activo de bloques de información contenidos en los almacenes o memorias caché de material de clave. Su actividad se rige por señales de control generadas en el módulo de mapeo de material de clave.
Subsistema (10) de registro y auditoría: Este módulo se encarga de registrar y almacenar todas las actividades importantes relacionadas con la seguridad de todos los equipos y servicios. El material que recopila formará la base de cualquier proceso de auditoría que puedan tener o efectuar los sistemas informáticos.
Módulo (11) de control y configuración: El módulo que se encarga de configurar el equipo adecuadamente y de informar al administrador o gestor. También puede cambiarse la configuración del sistema, pero se informará de ello al sistema de auditoría.
Panel (12) de configuración y control: La interfaz de panel o comando yel bus de datos que permite al administrador o administradores del equipo comunicarse con el módulo de control y configuración. El acceso a este panel requerirá la autenticación activa de los operadores.
El funcionamiento del hardware y sus componentes tiene lugar a través de la relación y la comunicación entre los mismos, definida por:
S1: Los bits que constituyen el material de clave secreta se entregan secuencialmente en una sesión o "lote" desde el sistema de QKD hasta la unidad de secuencia de entrada del equipo de gestión de claves. Esta transmisión puede tener lugar o bien en serie o bien en paralelo, o siguiendo cualquier protocolo industrial válido para la transmisión sin errores de datos binarios. Tanto el equipo de gestión de claves como el equipo de cogeneración (QKD u otro) se encuentran dentro del perímetro de seguridad. Los bits de entrada se almacenan en una unidad de memoria que actúa como memoria intermedia FIFO de entrada.
S2: El subsistema de distribución toma los datos de memoria almacenados en la FIFO de entrada en bloques de bits consecutivos cuya longitud es uniforme y previamente establecida en la configuración de sistema.
S3: El subsistema de distribución se encarga de asociar los bloques de material de clave con un número secuencial que se corresponde con el ordinal de este bloque en la sesión o lote al que pertenece, es decir, a partir de la última operación del sistema de consolidación y cogeneración de claves sincronizadas. La frecuencia de estas fases se indica en la configuración y en la política del sistema global.
S4: El subsistema de distribución clasifica todos los bloques en una o dos clases: clase de transmisor y de receptor. La clase de transmisor se refiere a las partes que inician la comunicación, y la clase de receptor a las partes con las que se desea establecer comunicación.
Los criterios de clasificación de los paquetes en una clase u otra se especifican claramente en la configuración de equipos de gestión de claves a la salida de los enlaces en la cogeneración (por ejemplo, enlace de QKD) que genera y distribuye claves. La forma de rellenar ambas categorías dependerá de la transacción que sea más frecuente en el enlace, si un nodo normalmente ha iniciado comunicaciones con más frecuencia que otro, a ese nodo se le asignarán más bloques de material de clave (uno de cada dos, dos de cada tres, tres de cada cuatro, tres de cada cinco, cuatro de cada cinco, etc.). La clasificación de bloques de clave es el resultado de un algoritmo determinístico completo controlado por parámetros de configuración que son iguales en ambos extremos. El mismo algoritmo determinístico y la misma configuración en ambos extremos garantizan la misma clasificación de bloques de clave y secuencia de asignación.
Si hay un enlace en el que el transmisor y el receptor funcionan con la misma probabilidad, a cada uno de los dos extremos se le asignará la paridad ordinal, un extremo será el extremo par y el otro será el extremo impar, y estarán relacionados con las funciones de transmitir o recibir comunicaciones.
SS: En cada extremo, los equipos de gestión de claves toman cada bloque de la entrada de claves de la memoria y lo introducen en una de las dos memorias intermedias o caché de almacenamiento diferentes de bloques de clave disponibles para separar los bloques de llamada (transmisor) y respuesta (receptor). A partir de ese momento, cada bloque de clave almacenado se comporta de manera totalmente independiente.
S6: Cada subsistema de distribución de bloques de material de clave asigna la etiqueta hash resultante para elegir un determinado número de bits del resultado de calcular una función hash unidireccional y resistente a colisiones (SHA-2, por ejemplo) en los datos nativos del material de clave. Tanto la función hash usada, el número y los bits usados de su salida, así como cualquier otro postprocesamiento asociado a los mismos, forma parte de la configuración del equipo de gestión de claves.
Tanto la etiqueta hash como otros metadatos que acompañan al material de
clave y determinan su uso futuro, se agrupan en un bloque de cabecera que precede al material de clave hallado nativo en cualquier bloque de material de clave.
A cada bloque de material de clave se le asignará una fecha de creación y un tiempo de duración que si se supera con mucho, la suma de la fecha de generación y el tiempo de duración promedio, se considerará que la clave ha caducado y no puede entregarse para el establecimiento de posteriores entregas relacionadas con la misma. Si estas claves no se usan y expiran, se provocará la terminación inmediata de las memorias caché de claves en ambos extremos de la gestión de claves. La destrucción de estas claves se activará y se garantizará que no sobrevive ninguna evidencia relacionada, directa o indirectamente, con el contenido de esa clave.
El dimensionamiento de la memoria (FIFO, caché, etc.) se determinará por la velocidad de producción de bloques de material de clave, la duración asignada y el tamaño de estos bloques cuando completan sus datos de identificación objetivo.
Dentro de cada memoria intermedia o caché para llamar o responder no se sigue el orden de generación de llegada, sino que todas las operaciones se realizan en respuesta a la etiqueta hash que corresponde a cada uno de los bloques. El cómputo de esta etiqueta y otros metadatos de descripción que han de incluirse en todos los bloques de clave, calcula y asigna el equipo de gestión de claves de subdistribución.
Cada equipo ubicado en los extremos sólo se usa para iniciar comunicaciones, siendo los bloques de material de clave identificado clasificados como bloques de llamada. En el caso de un ordinal 1-1 equilibrado cuya paridad se ha asignado a este extremo, el material de carga impar no puede entregar bloques de clave impares cuando se requieren para iniciar comunicaciones cifradas. *
Cada uno de los bloques de extremo identificados sólo entrega material de clave clasificado como bloques de respuesta. En el caso de un 1-1 equilibrado, será aquél cuya carga tiene una paridad diferente de la suya.
En cualquier caso, sólo si el solicitante puede entregar la etiqueta hash completa de un bloque de material de clave identificado que se haya clasificado como un bloque de respuesta, el sistema de gestión de claves realizará la entrega al solicitante.
El caso de uso más habitual es aquél en el que la primera mitad de material de clave que contiene un bloque de material de clave identificado, el iniciador es usado para cifrar la comunicación y/o autenticar sus transmisiones, mientras que la segunda parte pertenece a la que respondió a la misma con el mismo fin pero, de cualquier modo, el uso hecho de bloques de clave por el emisor y el receptor está fuera de las capacidades de los equipos de gestión de claves.
Cuando un agente desde un lado quiere iniciar una conversación privada (R1) con un agente del extremo opuesto, hay que ponerse en contacto con el representante e informar al gestor de claves de qUién quiere iniciar una conversación con el otro extremo. El equipo de gestión de claves formará parte de una red informática convencional, de modo que la solicitud se realizará utilizando cualquier protocolo de comunicación y entrega de servicio que esté habilitado en la red.
El equipo de gestión de claves dirige y entrega la petición (R2) realizada a través de su módulo de red, por parte de cualquiera que busque en su memoria caché de bloques de llamada, ordinal con la misma paridad en el ejemplo simple, y lo entrega al solicitante.
La operación de entrega se elimina después de ese bloque de almacén de bloques en caché o llamada, de modo que la eliminación se realiza tras la entrega.
La manera en que el equipo de gestión de bloques de clave identificados entrega el material de clave al solicitante, depende de cómo esté construida y configurada la red informática que está conectada al equipo de gestión de claves. En cualquier caso, la transferencia del bloque de material de clave identificado al usuario final debe realizarse a través de un canal cifrado y con seguridad autenticada suficiente para mantener protegido el material de clave secreta en tránsito. El nivel de seguridad que hay que aplicar estará marcado por el nivel de riesgo que tiene lugar en este escenario, y por cuál sea la naturaleza crítica asociada con el uso de ese material de clave.
Una vez realizada la transacción con el equipo de gestión de claves, el iniciador de la conversación pasa a su futura pareja la cabecera de bloque (etiqueta hash y metadatos) del bloque de clave identificado que se ha conseguido.
El receptor de la comunicación se dirige a su equipo de gestión de claves y le pide que entregue a dicho receptor el bloque de material de clave identificado que coincide con el bloque de cabecera que acaba de recibirse. La transferencia del material de clave al usuario final debe realizarse a través de un canal cifrado y con seguridad autenticada suficientemente protegido para mantener secreto el material de clave en tránsito. El nivel de seguridad que hay que aplicar estará marcado por el nivel de riesgo que tiene lugar en este escenario, y por cuál sea la naturaleza crítica asociada con el uso de ese material de clave. Los escenarios de operación y los riesgos del lIamante y al responder pueden ser diferentes, por lo que no está necesariamente probado que cumplan los mismos estándares de seguridad.
El equipo de gestión de claves que actúa en el extremo del que responde al establecimiento de una comunicación, busca la identificación que representa el bloque de cabecera en el almacén o memoria caché de bloques de respuesta, que no pueden asignarse por él. El bloque buscado y hallado se entrega al solicitante con las protecciones especificadas para ello en la red en la que se produce la transacción.
Si el bloque solicitado no se halla, se informa al solicitante y se genera una indicación de error en el registro de sistema del equipo de gestión de claves. La ausencia del bloque puede deberse, entre otras cosas, a un fallo del sistema o, lo que es más frecuente, a que ha transcurrido el plazo de expiración de la clave antes de entregarse. En cualquier caso, el intento falló y debe considerarse volver a visitarse para su reestablecimiento.
La estructura de los metadatos es:
[Etiqueta Hash , ID de enlace de QKO , Número de sesión, Número de secuencia , Fecha de creación (YYYYMMOOHHMMSS) , Tiempo de duración (YYMMOOHHMMSS) 'Indicadores de restricciones y modo de uso, Material de clave de emisor' Material de clave de receptor]
En dicha estructura:
La etiqueta hash es el resultado de calcular el valor de una función de hash unidireccional, resistente a las colisiones, para el material que contiene la estructura de clave ([Material de clave de emisor, Material de clave de receptor])
El número de sesión se refiere a la sesión en la que se generó el material de clave contenido en esta estructura. Una sesión es todo lo que sucede entre operaciones consecutivas de sincronización de enlace de QKO. La frecuencia y las circunstancias en las que se producen tales procesos forman parte de la configuración de sistema y la política establecida en el mismo.
El número de secuencia en una sesión dada es el ordinal que tiene el bloque de material de clave contenido en la estructura.
El ID de enlace de QKO es un código reconocido universalmente para distinguir qué enlace de QKO en particular ha generado esta clave. Éste puede
tratarse como si fuera la concatenación de direcciones de IP absolutas, o ID de
estaciones de radio, etc.
• La fecha de creación es la señal de tiempo completa que identifica el momento en que se generó el material de clave y se incluyó en la estructura. El tiempo de duración es el tiempo máximo que puede transcurrir después de la creación de la clave y la terminación del uso o asignación.
Los indicadores de restricciones y modos de uso son relativos al campo que contiene los códigos que, interpretados apropiadamente, indican en qué circunstancias y con qué fines puede usarse el material de clave. Estos indicadores también pueden referirse al nivel máximo de seguridad que puede ordenarse por el material adjunto, qué algoritmos y qué operaciones pueden usarse, etc.
El material de clave de emisor son los bits que usará el emisor para cifrar todas las comunicaciones hacia el receptor. Éste es el material de clave que protege al emisor cuando se comunica con el receptor.
El material de clave de receptor son los bits que usará el receptor para responder a las comunicaciones desde el emisor. Esto protegerá al material de clave de modo que el receptor responda al emisor.
Uso del sistema
Con referencia a la figura 4, supongamos que Alice es el agente que quiere iniciar una comunicación confidencial y/o autenticada con el agente Bob. El agente Alice se dirige al gestor del equipo y el gestor de claves solicita un bloque de clave secreta identificado. El agente lo entrega a través de un canal de comunicaciones y con un cifrado autenticado suficiente para los riesgos de seguridad reconocidos en el área de sistema. El agente Alice se pone en contacto a través de un canal confidencial y autenticado con seguridad media, que no tiene una duración particularmente larga, con el agente Bob y entrega un bloque de cabecera que identifica el material de clave identificado.
El agente Bob se dirige al equipo encargado de la gestión de claves en su extremo y, a través de un canal de comunicaciones y un cifrado autenticado suficiente para los riesgos de seguridad reconocidos en esa área del sistema, presenta la cabecera para que el gestor de claves entregue el resto del bloque de clave identificado. Una vez que ambos extremos sólo tienen dos copias del mismo bloque de material de clave identificado, operan con ellas según hayan acordado para establecer sus canales de comunicación y/o material de clave de autenticación que no se ha transportado entre los dos equipos de gestión de claves.
Finalmente, la figura 5 muestra una red metropolitana basada en conmutadores ROADM que implementa una realización del sistema del segundo aspecto de la invención, que incluye varios sistemas de QKD intercomunicados.
Un experto en la técnica puede introducir cambios y modificaciones en las realizaciones descritas sin apartarse del alcance de la invención tal como se define en las reivindicaciones adjuntas.
Referencias
[1] C. H. Bennett, G. Brassard, "Quantum cryptography: public key distribution and coin tossing", Proceedings of IEEE International Conference on Computers, Systems and Signal Processing, IEEE press., págs. 175-179, 1984.
[2] A. Ekert, "Quantum Cryptography Based on Bell's Theorem", Phys. Rev. Lett. 67, Is. 6, pp. 661-663,1991.
[3] C. H. Bennett, "Quantum Cryptography Using Any Two Nonorthogonal States", Phys. Rev. Lett. 68, No.21, págs. 3121,1992.
[4] V. Scarani, A. Acín, G. Ribordy, N. Gisin, "Quantum cryptography protocols robust against photon number splitting attacks for weak laser pulse implementations", Phys. Rev. Lett. 92, 2002.
[5] N. Gisin et aL, "Quantum Cryptography", Rev. Mod. Phys. 74, págs. 145,2001.
[6] G. Brassard, L. Salvail, "Secret-key reconciliation by public discussion", Lecture Notes in Computer Science 765, págs. 411-423, 1993.
[7] C. H. Bennett et aL, "Privacy amplification by public discussion", SIAM J. Comput. 17, No. 2, 1988.
[8] C. H. Bennett et aL, "Generalized Privacy Amplification", IEEE Transactions on Information Theory 41, N.o 6, 1995.
[9] C. Elliott et aL, "Current status of the DARPA Quantum Network", BBN Technologies, arXiv:quant-ph/0503058, 2005.
[10] Townsend et al, "Distribución de claves en una red de acceso múltiple mediante criptografía cuántica", Patente europea n.o 94925577.2, 1994.
[11] Amitabha Banerjee et aL, "Wavelength-division-multiplexed passive optical network (WDM-PON) technologies for broadband Access: a review", 2005.
[12] OASIS Key Management Interoperability Protocol (KMIP) TC; http://www.oasisopen.org/committees/tc_home.php?wg_abbrev=kmip

Claims (10)

  1. REIVINDICACIONES
    1. Método de cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido, que comprende llevar a cabo, secuencialmente, las siguientes acciones: a) requerir, por parte de un primer usuario, que se encuentra en una primera ubicación, a un primer sistema cogenerador/gestor de claves, que inicie una comunicación confidencial y/o autenticada con un segundo usuario que se encuentra en una segunda ubicación; b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho primer usuario, un bloque de clave secreta identificado; c) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor de claves, dicho bloque de clave secreta identificado solicitado, a través de un canal de comunicaciones autenticado y cifrado; d) establecer una comunicación, por medio de dicho primer sistema cogenerador/gestor de claves, entre dicho primer usuario y dicho segundo usuario a través de un canal de comunicaciones autenticado y con seguridad media; e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de cabecera que identifica dicho bloque de clave secreta identificado; f) enviar, dicho segundo usuario a un segundo sistema cogenerador/gestor de claves, dicho bloque de cabecera, a través de un canal de comunicaciones autenticado y cifrado; en el que dicho segundo sistema cogenerador/gestor de claves se comunica con dicho primer sistema cogenerador/gestor de claves a través de un canal privado, para compartir dichos bloques de clave simétrica secreta, y de un canal público; y
    g) entregar, dicho segundo sistema cogenerador/gestor de claves a dicho segundo usuario, el resto del bloque de clave secreta identificado correspondiente a dicho bloque de cabecera, a través de dicho canal de comunicaciones autenticado y cifrado.
  2. 2. Método según la reivindicación 1, en el que, después de dicha etapa g), el método comprende establecer una comunicación entre dichos usuarios primero y segundo, y transportar a través de la misma material de clave de
    autenticación que no estaba incluido en dichos bloques de clave secreta
    identificados.
  3. 3.
    Método según la reivindicación 1 ó 2, en el que cada uno de dichos sistemas cogeneradores/gestores de claves primero y segundo comprende dos tipos de componentes principales: un sistema cogenerador de claves y un sistema de gestión de claves, comprendiendo el método llevar a cabo dicha compartición de bloques de clave simétrica secreta por medio de dichos sistemas cogeneradores de claves, a través de dicho canal privado.
  4. 4.
    Método según la reivindicación 3, que comprende establecer dicha comunicación entre dichos usuarios primero y segundo a través de dichos sistemas de gestión de claves que se comunican por medio de dicho canal público, comunicándose cada uno de dichos usuarios primero y segundo con un respectivo sistema de dichos sistemas de gestión de claves.
  5. 5.
    Método según la reivindicación 3 ó 4, en el que dichos sistemas cogeneradores de claves unidos por dicho canal privado forman un sistema de distribución de claves cuánticas, y en el que dicho canal privado es un canal cuántico que también forma parte de dicho sistema de distribución de claves cuánticas, o sistema de QKD.
  6. 6.
    Método según la reivindicación 5, que comprende generar, mediante dicho sistema de QKD, dicha clave simétrica secreta por lotes, siguiendo procesos de sincronización que se producen entre sistemas cogeneradores del sistema de QKD, y entregar los bloques de clave identificados, asociados con dichas claves simétricas secretas, por parte de cada sistema cogenerador al respectivo sistema de gestión de claves conectado al mismo según un flujo secuencial de bits secretos.
  7. 7.
    Método según la reivindicación 6, que comprende almacenar y extraer dichos bits secretos, secuencialmente, en y desde una memoria intermedia que opera en modo de "primero en entrar-primero en salir" en cada uno de dichos sistemas cogeneradores.
  8. 8.
    Método según la reivindicación 7, que comprende, antes de dicha etapa a), suscribir a cada uno de dichos usuarios primero y segundo, a través de respectivos ordenadores cliente, a al menos un servicio de clave secreta, llevándose a cabo dicha etapa b) sólo con respecto a un primer usuario que está suscrito a dicho al menos servicio de clave secreta.
  9. 9.
    Método según la reivindicación 8, en el que dicho servicio de clave secreta
    comprende proporcionar, por medio del respectivo sistema de gestión, al
    usuario suscrito un bloque secreto identificado solicitado.
  10. 10.
    Sistema para la cogeneración asíncrona y no notificada de claves simétricas
    5
    secretas criptográficas en ubicaciones espacialmente distantes a través de un
    sistema distribuido, que comprende:
    sistemas cogeneradores/gestores de claves primero y segundo, que se
    encuentran en ubicaciones espacialmente distantes, que se comunican a
    través de un canal privado y un canal público, y previstos para generar
    10
    claves simétricas secretas y compartir entre ellos bloques de clave
    simétrica secreta relacionados con dichas claves simétricas secretas, a
    través de dicho canal privado;
    un primer ordenador cliente usuario que se comunica con dicho primer
    sistema cogenerador de claves, a través de un primer canal de
    15
    comunicaciones autenticado y cifrado;
    un segundo ordenador cliente usuario que se comunica con dicho segundo
    sistema cogenerador de claves, a través de un segundo canal de
    comunicaciones autenticado y cifrado; y
    un canal de comunicaciones autenticado y con seguridad media para
    20
    comunicar dicho primer usuario con dicho segundo usuario bajo el control
    de al menos uno de dichos sistemas cogeneradores/gestores de claves,
    estando el sistema dispuesto y adaptado para implementar el método
    según cualquiera de las reivindicaciones 1 a 9.
ES201001362A 2010-10-22 2010-10-22 Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido. Expired - Fee Related ES2386627B1 (es)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ES201001362A ES2386627B1 (es) 2010-10-22 2010-10-22 Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
PCT/EP2011/004032 WO2012052079A1 (en) 2010-10-22 2011-08-11 A method and a system for asynchronous and unreported cryptographic secret symmetric keys cogeneration in spatially distant locations through a distributed system
ARP110103896A AR083506A1 (es) 2010-10-22 2011-10-20 Metodo y sistema para la cogeneracion asincrona y no notificada de claves simetricas secretas criptograficas en ubicaciones espacialmente distantes a traves de un sistema distribuido

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201001362A ES2386627B1 (es) 2010-10-22 2010-10-22 Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.

Publications (2)

Publication Number Publication Date
ES2386627A1 true ES2386627A1 (es) 2012-08-24
ES2386627B1 ES2386627B1 (es) 2013-06-11

Family

ID=44510866

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201001362A Expired - Fee Related ES2386627B1 (es) 2010-10-22 2010-10-22 Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.

Country Status (3)

Country Link
AR (1) AR083506A1 (es)
ES (1) ES2386627B1 (es)
WO (1) WO2012052079A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106209739B (zh) 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
FR3104356B1 (fr) * 2019-12-05 2021-12-31 Ingenico Group Procédé de cogénération d’un matériel cryptographique partagé, dispositifs, système et programme d’ordinateur correspondant
US11652620B2 (en) * 2021-03-15 2023-05-16 Evolutionq Inc. System and method for proactively buffering quantum key distribution (QKD) key material
CN116743380B (zh) * 2023-08-14 2023-10-31 中电信量子科技有限公司 基于量子密钥分发的otn加密通信方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040179684A1 (en) * 2003-03-14 2004-09-16 Identicrypt, Inc. Identity-based-encryption messaging system
US20070258584A1 (en) * 2006-05-04 2007-11-08 Research In Motion Limited System and method for processing messages with encryptable message parts

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69414864T2 (de) * 1993-09-09 1999-05-12 British Telecommunications P.L.C., London Schlüsselverteilung in einem netzwerk mit vielfachzugriff unter verwendung von quanten-kryptographie
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
US8397084B2 (en) * 2008-06-12 2013-03-12 Microsoft Corporation Single instance storage of encrypted data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040179684A1 (en) * 2003-03-14 2004-09-16 Identicrypt, Inc. Identity-based-encryption messaging system
US20070258584A1 (en) * 2006-05-04 2007-11-08 Research In Motion Limited System and method for processing messages with encryptable message parts

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
10-12-1984, Bennett C.H.; Brassard G.: "QUANTUM CRYPTOGRAPHY:PUBLIC KEY DISTRIBUTION AND COIN TOSSING",INTERNATIONAL CONFERENCE ON COMPUTERS,SYSTEMS AND SIGNALPROCESSING, XX, XX,Págs.:175-179, *

Also Published As

Publication number Publication date
AR083506A1 (es) 2013-02-27
WO2012052079A1 (en) 2012-04-26
ES2386627B1 (es) 2013-06-11

Similar Documents

Publication Publication Date Title
CA3009731C (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
Sridhar et al. Intelligent security framework for iot devices cryptography based end-to-end security architecture
CA2883313C (en) Multi-factor authentication using quantum communication
US7181011B2 (en) Key bank systems and methods for QKD
CN109587132A (zh) 一种基于联盟链的数据传递方法及装置
US20130083926A1 (en) Quantum key management
CN107453868A (zh) 一种安全高效的量子密钥服务方法
Thayananthan et al. Big data security issues based on quantum cryptography and privacy with authentication for mobile data center
CA2886849A1 (en) A secure mobile electronic payment system where only the bank has the key, distributed key handshakes, one way and two way authentication distributed key processes and setting up a dynamic distributed key server
Price et al. A quantum key distribution protocol for rapid denial of service detection
CN109462471A (zh) 基于国密算法与量子通信技术结合的信息传输加密的方法
CN113297619A (zh) 基于可扩展精度双混沌哈希和RSA的Mysql敏感数据保护系统
ES2386627B1 (es) Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a traves de un sistema distribuido.
CN110224816A (zh) 基于密钥卡和序列号的抗量子计算应用系统以及近距离节能通信方法和计算机设备
JP2009540707A (ja) 秘密鍵確立プロセス
JP2023157174A (ja) 暗号通信システム、暗号通信装置および暗号通信方法
WO2023078639A1 (en) Quantum-secured communication
Suguna et al. Secure quantum key distribution encryption method for efficient data communication in wireless body area sensor net-works
JP2014116870A (ja) 鍵配送システム
CN115280716A (zh) 敏感数据管理设备、程序和存储介质
Malathy et al. Quantum Cryptographic Techniques
Simpson et al. A Symmetric Encription Scheme for Electronic Data Exchange for Edge Medical Devices in a Dew-Fog Computing Environment
Babu et al. Quantum Identity Authentication Using Non-Orthogonal State Encoding
Quaum et al. An Improved Asymmetric Key Based Security Architecture for WSN
Gao Information leakage in protection of quantum dialogue affected by quantum field

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2386627

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20130611

FD2A Announcement of lapse in spain

Effective date: 20210915