ES2645812T3 - Gestión de claves simétricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones - Google Patents

Gestión de claves simétricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones Download PDF

Info

Publication number
ES2645812T3
ES2645812T3 ES11785138.6T ES11785138T ES2645812T3 ES 2645812 T3 ES2645812 T3 ES 2645812T3 ES 11785138 T ES11785138 T ES 11785138T ES 2645812 T3 ES2645812 T3 ES 2645812T3
Authority
ES
Spain
Prior art keywords
communications node
key
security
security keys
communications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11785138.6T
Other languages
English (en)
Inventor
Damiano Valletta
Antonio Saitto
Paolo Bellofiore
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telespazio SpA
Original Assignee
Telespazio SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telespazio SpA filed Critical Telespazio SpA
Application granted granted Critical
Publication of ES2645812T3 publication Critical patent/ES2645812T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Método para asegurar / desasegurar datos intercambiados por nodos de comunicaciones, comprendiendo el método: -generar, por un primer nodo de comunicaciones (5) y por uno o más segundo(s) nodo(s) de comunicaciones (8), una y la misma secuencia ordenada de claves de seguridad, cada una de las cuales se va a usar en un intervalo de tiempo de validez respectivo; -sincronizar, por cada uno del primer y el segundo nodos de comunicaciones (5, 8), una referencia de tiempo interna respectiva con una referencia de tiempo global, obteniendo de ese modo una referencia de tiempo de 10 sincronización respectiva; - extraer, por el primer nodo de comunicaciones (5), una clave de seguridad de dicha una y la misma secuencia ordenada de claves de seguridad sobre la base de la referencia de tiempo de sincronización respectiva; - asegurar, por el primer nodo de comunicaciones (5), datos a enviar al / los segundo(s) nodo(s) de comunicaciones (8) sobre la base de la clave de seguridad extraída; - extraer, por cada segundo nodo de comunicaciones (8), un grupo ordenado respectivo de claves de seguridad de dicha una y la misma secuencia ordenada de claves de seguridad sobre la base de la referencia de tiempo de sincronización respectiva; y - desasegurar, por cada segundo nodo de comunicaciones (8), los datos asegurados recibidos del primer nodo de comunicaciones (5) sobre la base del grupo ordenado respectivo de claves de seguridad extraídas; 20 estando el método caracterizado por que cada segundo nodo de comunicaciones (8): - intenta desasegurar los datos asegurados recibidos del primer nodo de comunicaciones (5) al - seguir una secuencia dada respectiva de intentos de desasegurar, cada uno de los cuales está basado en una correspondiente clave de seguridad que está incluida en el grupo ordenado respectivo de claves de seguridad extraídas, y - comenzar con un intento de desasegurar sobre la base de una clave de seguridad que se encuentra en una posición inicial respectiva en el grupo ordenado respectivo de claves de seguridad extraídas; - modifica la posición inicial respectiva con el fin de compensar una demora de propagación respectiva estimada para datos asegurados previos que son enviados por el primer nodo de comunicaciones (5) y que son recibidos por dicho segundo nodo de comunicaciones (8); y - determina, sobre la base de dicha demora de propagación respectiva, un número respectivo de claves de seguridad a incluir en el grupo ordenado respectivo de claves de seguridad a extraer.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Gestion de claves simetricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones Campo tecnico de la invencion
La presente invencion se refiere a la gestion de claves simetricas sincronizadas y al uso de las mismas para asegurar datos intercambiados por nodos de comunicaciones. En particular, un aspecto especffico de la presente invencion se refiere a la gestion de claves sincronizadas de cifrado / descifrado simetrico y al cifrado / descifrado simetrico basado en las mismas.
Antecedentes de la tecnica
En la actualidad, se usan de forma generalizada las claves simetricas para asegurar datos intercambiados por nodos de comunicaciones.
Por ejemplo, en criptograffa, los algoritmos de clave simetrica usan una y la misma clave criptografica, que se denomina clave simetrica, tanto para el cifrado como para el descifrado, es decir, para transformar el texto plano en texto cifrado y viceversa. La clave simetrica debe ser conocida por los nodos de comunicaciones que intercambian los datos cifrados sobre la base de dicha clave simetrica con el fin de admitir un cifrado correcto.
En muchos sistemas de comunicaciones actuales que usan un cifrado / descifrado simetrico para asegurar las comunicaciones, las claves simetricas se distribuyen a priori a los nodos de comunicaciones con el fin de minimizar el riesgo de que las claves distribuidas sean captadas de manera furtiva. De todas maneras, dicho riesgo nunca se elimina por completo y, por lo tanto, si las claves distribuidas son captadas de manera furtiva por una persona no autorizada, tal persona puede descifrar los datos intercambiados por los nodos de comunicaciones autorizados.
Por lo tanto, los actuales sistemas de comunicaciones que distribuyen a priori las claves simetricas a los nodos de comunicaciones nunca son completamente seguros.
En los documentos WO 01/63832 A1 y WO 01/91366 A2 se divulgan sistemas y metodos conocidos para comunicaciones criptograficas.
En particular, el documento WO 01/63832 A1 divulga un aparato y metodo para asegurar las comunicaciones criptograficas entre un emisor y un receptor o multiples receptores, que incluye un primer y un segundo elementos de temporizacion, y una primera y una segunda unidades de almacenamiento de clave que contienen multiples claves en un orden previamente determinado para su seleccion dependiendo de los respectivos tiempos de clave, en el que los tiempos de clave aparecen de forma periodica de acuerdo con el primer y el segundo elementos de temporizacion, de forma respectiva. Una unidad de cifrado de datos obtiene una nueva clave a partir de la primera unidad de almacenamiento de clave en cada aparicion del tiempo de clave de la primera unidad de almacenamiento de clave, y usa la clave para cifrar los datos de entrada. Y al menos una unidad de descifrado de datos obtiene una nueva clave a partir de la segunda unidad de almacenamiento de clave en cada aparicion del tiempo de clave de la segunda unidad de almacenamiento de clave. La sincronizacion de tiempos del equipo de los participates proporciona el metodo de seleccionar unas claves compatibles para el proceso de cifrado y de descifrado.
Ademas, el documento WO 01/91366 A2 divulga un aparato y metodo para generar unas claves criptograficas pseudo aleatorias en un sistema de comunicaciones criptograficas, con lo que, dado un conjunto comun de datos de configuracion de inicializacion, las claves criptograficas pseudo aleatorias se pueden generar de manera duplicativa por medio de diversos generadores de claves pseudo aleatorias independientes del sistema de comunicaciones criptograficas.
Objeto y sumario de la invencion
El objetivo de la presente invencion es proporcionar una metodologfa para gestionar claves simetricas que pueda subsanar al menos en parte los inconvenientes que se han mencionado en lo que antecede.
Este objetivo se logra mediante la presente invencion en el sentido de que la misma se refiere a un metodo para asegurar / desasegurar datos intercambiados por los nodos de comunicaciones, un aparato de comunicaciones configurado para poner en practica dicho metodo y un producto de programa de soporte logico para poner en practica dicho metodo, tal como se define en las reivindicaciones adjuntas.
Breve descripcion de los dibujos
Para una mejor comprension de la presente invencion, las formas de realizacion preferidas, que se han de entender meramente a modo de ejemplo y no se han de interpretar como limitantes, se describiran a continuacion con referencia a los dibujos que se adjuntan (no todos ellos dibujados a escala), en los que:
5
10
15
20
25
30
35
40
45
50
55
60
65
la figura 1 ilustra de forma esquematica un primer proceso de generacion de claves de acuerdo con una primera forma de realizacion preferida de la presente invencion;
la figura 2 ilustra de forma esquematica un segundo proceso de generacion de claves de acuerdo con una segunda forma de realizacion preferida de la presente invencion;
la figura 3 muestra los saltos de clave de acuerdo con una forma de realizacion a modo de ejemplo de la presente invencion;
la figura 4 muestra una relacion entre un tiempo de tic tac de un reloj interno de un aparato de comunicaciones y un tiempo de permanencia de clave de acuerdo con una forma de realizacion a modo de ejemplo de la presente invencion;
la figura 5 ilustra de forma esquematica un ejemplo de una arquitectura funcional de un nodo de emision de acuerdo con una forma de realizacion preferida especffica de la presente invencion;
la figura 6 muestra una generacion de tiempo de sincronizacion a modo de ejemplo realizada por el nodo de emision de la figura 5;
la figura 7 muestra un ejemplo de una ventana de clave usada en la recepcion de acuerdo con dicha forma de realizacion preferida especffica de la presente invencion; y
la figura 8 ilustra de forma esquematica un ejemplo de una arquitectura funcional de un nodo de recepcion de acuerdo con dicha forma de realizacion preferida especffica de la presente invencion.
Descripcion detallada de formas de realizacion preferidas de la invencion
El siguiente analisis se presenta para posibilitar que un experto en la materia realice y use la invencion. Diversas modificaciones de las formas de realizacion les resultaran evidentes a los expertos en la materia, sin apartarse del alcance de la presente invencion, tal como se reivindica. Por lo tanto, se entiende que la presente invencion no esta limitada a las formas de realizacion mostradas, sino que se le ha de conceder el alcance mas extenso que resulte coherente con los principios y las caracterfsticas que se divulgan en el presente documento y que se define en las reivindicaciones adjuntas.
La presente invencion se refiere a la generacion local de claves simetricas sincronizadas y al uso de las mismas para asegurar los datos intercambiados por los nodos de comunicaciones.
Algunos conceptos basicos de la presente invencion son independientes de los diferentes escenarios de aplicacion, en tanto que algunas caracterfsticas estan adaptadas a escenarios de aplicacion especfficos. Por lo tanto, en lo que sigue se describiran en primer lugar los conceptos generales de la presente invencion y entonces las caracterfsticas especfficas de los diferentes escenarios.
Algunos conceptos de la presente invencion son aplicables a todos los nodos de comunicaciones implicados en una comunicacion segura, es decir, al emisor o emisores y al receptor o receptores y, por lo tanto, en la siguiente descripcion, no se repetiran dichos conceptos, en tanto que sf se resaltaran las funcionalidades especfficas puestas en practica solo por el emisor o emisores y el receptor o receptores.
Un aspecto especffico de la presente invencion se refiere a la generacion local de claves de cifrado simetrico sincronizadas, a ambos lados de un canal de comunicaciones, en concreto de un canal de comunicaciones publico, es decir, que se pueda captar de manera furtiva.
En particular, de acuerdo con dicho aspecto especffico de la presente invencion, los nodos de comunicaciones cifran y descifran los datos mutuamente intercambiados por un canal de comunicaciones usando claves de cifrado / descifrado sincronizadas extrafdas de una y la misma secuencia de claves, y cambiando la clave de cifrado / descifrado usada durante la transmision / recepcion. El cambio de clave se puede planificar segun un criterio temporal o de eventos y se sincroniza entre los nodos de comunicaciones con el fin de garantizar un cifrado correcto. Este concepto presenta una analogfa con las tecnicas de comunicacion por saltos de frecuencia de acuerdo con las cuales el transmisor o transmisores y el receptor o receptores cambian de frecuencia segun un criterio temporal, siguiendo una secuencia compartida de frecuencias. En particular, en las tecnicas de comunicacion por saltos de frecuencia, el cambio entre dos frecuencias consecutivas de una determinada secuencia de frecuencias se denomina “salto de frecuencia” y, de manera analoga, en lo que sigue se adoptara un nombre similar, en concreto “salto de clave”, para identificar el cambio entre dos claves consecutivas de una determinada secuencia de claves.
En una perspectiva mas general, la presente invencion permite que los nodos de comunicaciones generen las mismas secuencias de claves y extraigan las claves sincronizadas de dichas secuencias. Las claves extrafdas se pueden aprovechar de forma ventajosa para proporcionar diferentes servicios de seguridad como el cifrado / descifrado, la comprobacion de integridad y la comprobacion de autenticacion o, se pueden usar como un fndice para encontrar una unica clave en una determinada secuencia de claves. En particular, las claves extrafdas de cada secuencia se pueden usar para proporcionar un respectivo servicio de seguridad.
De acuerdo con la presente invencion, la generacion de claves es realizada de manera independiente por cada nodo de comunicaciones. Los nodos de comunicaciones no intercambian ningun mensaje para llegar a un acuerdo acerca
5
10
15
20
25
30
35
40
45
50
55
60
65
de la clave a emplear. El unico requisito para la generacion de claves es que las funciones utilizadas de generacion de claves creen las mismas claves para ambos nodos de comunicaciones con el fin de permitir que el nodo o nodos de recepcion recuperen de manera correcta la informacion.
Preferiblemente, la generacion de claves local se realiza en dos etapas:
1. una generacion o recuperacion de una o mas secuencias ordenadas de numeros (OSN, Ordered Sequence of Numbers); y
2. una generacion de claves sobre la base de la o las OSN generadas / recuperadas.
Dicho proceso de generacion de claves en dos etapas permite generar de manera independiente diferentes claves para los diferentes servicios de seguridad sobre la base de una y la misma OSN. En particular, dicho proceso de generacion de claves en dos etapas permite generar diferentes secuencias ordenadas de claves (OSK, Ordered Sequence of Keys) sobre la base de una y la misma OSN.
En conexion con lo anterior, la figura 1 ilustra de forma esquematica un primer proceso de generacion de claves para generar las diferentes OSK sobre la base de una unica OSN de acuerdo con una primera forma de realizacion preferida de la presente invencion.
En particular, la figura 1 muestra un diagrama de bloques funcionales de una unidad de generacion de claves 1 configurada para:
• proporcionar una OSN (el bloque 11) mediante la generacion de la misma sobre la base de una semilla de grupo de servicios que preferiblemente funciona como un generador de numeros pseudo aleatorios (PRNG, Pseudo Random Number Generator) (el sub-bloque 111) o, como alternativa, mediante la recuperacion de la misma de las OSN almacenadas (el sub-bloque 112); y
• aplicar, a cada uno de los N servicios de seguridad (en donde N es un numero entero igual a o mayor que uno, es decir, N > 1) a proporcionar sobre la base de una respectiva OSK, una respectiva transformacion de seguridad sobre la base de una respectiva Palabra del Dfa (WOD, Word Of Day) de servicio para la OSN generada / recuperada con el fin de generar un respectivo servicio de OSK (los bloques 12).
En detalle, tal como se muestra en la figura 1, se genera una OSK diferente para cada servicio de seguridad, aplicando una respectiva transformacion de seguridad en la unica OSN generada / recuperada. Cada transformacion de seguridad utiliza, como entradas, la unica OSN generada / recuperada y una wOd especffica del respectivo servicio.
La generacion de claves que se ha mencionado en lo que antecede permite la generacion de las OSK que son identicas al emisor o emisores y el receptor o receptores, si dichos nodos de comunicaciones se alimentan con una o mas OSN identicas y una o mas WOD de servicio.
De manera conveniente, las transformaciones de seguridad usadas son de tal modo que aseguran unas buenas propiedades estadfsticas del texto cifrado, incluso con patrones de texto plano aplicados como entrada, y garantizan que no sea posible hacer una prediccion acerca de la OSN de entrada observando las OSK de salida.
En su lugar, la figura 2 ilustra de forma esquematica un segundo proceso de generacion de claves sobre la base de unas OSN diferentes, de acuerdo con una segunda forma de realizacion preferida de la presente invencion.
En particular, la figura 2 ilustra de forma esquematica un segundo proceso de generacion de claves para generar diferentes OSK, cada una sobre la base de una respectiva OSN.
En detalle, la figura 2 muestra un diagrama de bloques funcionales de una unidad de generacion de claves 2 configurada, en cada uno de los N servicios de seguridad (con N > 1) con el fin de proporcionarse sobre la base de una respectiva OSK, para:
• proporcionar una respectiva OSN (los bloques 21) mediante la generacion de la misma sobre la base de una semilla de servicio respectiva que funciona preferiblemente como un PRNG (los sub-bloques 211) o, como alternativa, mediante la recuperacion de la misma de las respectivas OSN almacenadas (los sub-bloques 212); y
• aplicar una respectiva transformacion de seguridad sobre la base de un respectivo servicio de WOD a la respectiva OSN generada / recuperada con el fin de generar un respectivo servicio de OSK (los bloques 22).
Esta segunda solucion para generar las OSK de servicio es mas complejo desde el punto de vista computacional que la primera descrita en lo que antecede en conexion con la figura 1, pero resulta preferida en algunos escenarios de aplicacion, por ejemplo cuando algunas de las OSK de servicio se han de enviar en texto plano por un canal publico con el fin de usar las mismas como indices que identifican las claves de otras OSK de servicio.
5
10
15
20
25
30
35
40
45
50
55
60
65
Se puede obtener una solucion intermedia dividiendo los servicios de seguridad en grupos y usando una semilla de grupo de servicios diferente para cada grupo de servicios de seguridad.
Tal como se ha descrito en lo que antecede, hay disponibles dos opciones principales para la generacion local de una OSN, en concreto:
1. se genera una OSN usando un PRNG; o
2. se recupera una OSN de un almacenamiento de las OSN que contiene secuencias de numeros previamente generadas y es identica para el emisor o emisores y el receptor o receptores.
Usando la primera opcion para la generacion local de una OSN, se crean de forma dinamica todos los elementos de la OSN con una funcion de PRNG que se inicia a partir de una semilla, que se denomina semilla de grupo de servicios o semilla de servicio.
Una funcion de PRNG se puede definir como una funcion de generacion de numeros aleatorios que produce una secuencia de valores sobre la base de una semilla y un estado actual. Dada la misma semilla, una funcion de PRNG siempre producira la misma secuencia de valores. Esta propiedad asegura que se generara la misma OSN en ambos extremos de un canal de comunicaciones al iniciar una y la misma semilla. Un generador de numeros no pseudo aleatorios, tal como un generador de numeros aleatorios de soporte ffsico, no es adecuado para la presente invencion, debido a que generarfa OSN diferentes en los dos lados de un canal de comunicaciones.
Cuando ningun algoritmo de tiempo polinomico puede distinguir la salida de un PRNG y una secuencia aleatoria real, se dice que el PNRG es “criptograficamente fuerte”. Preferiblemente, de acuerdo con la presente invencion, se usa un PRNG criptograficamente fuerte debido a que no posibilita predecir la secuencia generada. Ademas, tener un gran fragmento de conocimiento de la salida del PRNG no ayuda a predecir los valores pasados o futuros.
Ademas, con el fin de garantizar el caracter impredecible de la salida del PRNG criptograficamente fuerte utilizado, dicho PRNG se inicia, de manera conveniente, a partir de una semilla impredecible, por ejemplo una semilla que se genera usando una funcion no lineal.
En su lugar, usando la segunda opcion para la generacion local de una OSN, la OSN empleada para generar las claves de servicio se recupera de un almacenamiento de las OSN; resulta obvio que el almacenamiento o almacenamientos de las OSN son identicos para todos los nodos de comunicaciones.
La primera opcion tiene la ventaja de permitir una comunicacion de duracion potencialmente ilimitada debido a que los elementos de OSN se generan de forma dinamica, en tanto que la segunda opcion esta limitada a la dimension del almacenamiento de las OSN. Esta ventaja esta limitada de algun modo por la periodicidad del PRNG. De hecho, despues de una cantidad fija de operaciones de generacion (por lo general, muy alta), el PRNG produce de nuevo la misma secuencia de salida.
Los patrones en un PRNG pueden introducir riesgos de seguridad. Esos riesgos se pueden evitar de manera conveniente usando la transformacion o transformaciones de seguridad que aseguran buenas propiedades estadfsticas de texto cifrado incluso con patrones de texto plano, aplicados como entrada.
Ademas, preferiblemente, el ciclo de PRNG es mas largo que la duracion necesaria de la OSK. Por cierto, si se usa una transformacion de seguridad de cifrado por bloques que funciona en un modo de libro de codigos electronico (ECB, Electronic Code Book) para generar una OSK a partir de una OSN, la OSK generada tiene la misma duracion de ciclo del PRNG. Este problema se puede evitar de manera conveniente usando, tal como se ha indicado en lo que antecede, la transformacion o transformaciones de seguridad que aseguran buenas propiedades estadfsticas de texto cifrado, incluso con patrones de texto plano aplicados como entrada. Por ejemplo, la transformacion o transformaciones de seguridad de cifrado por bloques que funcionan en un modo de encadenamiento de bloques de cifrado (CBC, Cipher Block Chaining) se pueden usar de forma ventajosa, debido a que tienen la propiedad de ocultar los patrones de datos.
En lo que sigue, por razones de simplicidad de la descripcion, se describira el funcionamiento de los nodos de comunicaciones, cuando actuan como nodos de envfo y de recepcion, en conexion con un solo servicio de seguridad aplicado a los datos intercambiados por dichos nodos de comunicaciones, si bien se entiende que los conceptos de la presente invencion descrita en lo que sigue con respecto a un solo servicio de seguridad son claramente aplicables tambien con el fin de proporcionar una pluralidad de servicios de seguridad.
En lo que respecta al funcionamiento de los emisores, un nodo de emision selecciona una clave de servicio de una OSK de servicio generada usando su tiempo local sincronizado con un tiempo comun de referencia global por medio de una referencia externa de tiempo local exacto y estable (LASTER, Local Accurate and Stable Time External Reference). La LASTER se puede adquirir de manera conveniente de una fuente externa o de una fuente interna usada por el nodo de emision para marcar los paquetes de datos transmitidos.
5
10
15
20
25
30
35
40
45
50
55
60
Cada clave de servicio en una OSK de servicio tiene un tiempo de validez limitado, que en lo que sigue se denomina tiempo de permanencia de clave T.
En particular, el tiempo de permanencia de clave T es el tiempo que transcurre usando cada clave de servicio extrafda de una OSK de servicio entre dos saltos de clave consecutivos.
En detalle, el tiempo de permanencia de clave T se relaciona con las unidades de tiempo interno que caracterizan, por lo general, una fuente de tiempo interno, tal como un reloj interno, de los nodos de comunicaciones, reloj interno que normalmente limita la resolucion del tiempo por medio de su frecuencia. Por lo tanto, el tiempo de permanencia de clave T se puede calcular de manera conveniente como un multiplo de un tiempo de tic tac del reloj interno, en el que el tiempo de tic tac es el inverso de la frecuencia del reloj interno.
Dicho de otra forma, usando un formalismo matematico, resulta que:
T = m Xtiempo_tictac,
en el que m es un numero entero igual a o mayor que uno (es decir, m > 1), y el tiempo de tic tac, tal como se ha explicado en lo que antecede, es el inverso de la frecuencia del reloj interno, en concreto:
1
tiempo_tictac =----------------------
frecuencia_reloj
Se puede usar un fndice n = 0, 1, 2, ... para identificar los intervalos consecutivos de validez de clave. En particular, el intervalo generico de validez de clave n se corresponde con el tiempo de permanencia de clave que se inicia en t_0 + nT y finaliza en t_0 + (n + 1) T.
El tiempo inicial t_0 se puede elegir de manera conveniente como el tiempo inicial del servicio de seguridad, que se denomina tiempo de referencia global y que se expresa en el tiempo universal coordinado (UTC, Coordinated Universal Time).
Todas las tramas de datos a transmitir en el intervalo de validez de clave n se aseguran con una clave de servicio K [n] que se extrae de una OSK de servicio generada para el servicio de seguridad considerado, y que se puede expresar matematicamente como:
K [n] = GenK (n, WOD, semilla),
en la que GenK denota una funcion de generacion de claves para dicho servicio de seguridad considerado, funcion de generacion de claves GenK que
• genera una OSK de servicio para el servicio de seguridad considerado sobre la base de una WOD de servicio asociada con dicho servicio de seguridad considerado y de una semilla de grupo de servicios o una semilla de servicio asociadas con dicho servicio de seguridad considerado, por ejemplo de acuerdo con el primer proceso de generacion de claves descrito en lo que antecede en conexion con la figura 1 o, de acuerdo con el segundo proceso de generacion de claves descrito en lo que antecede en conexion con la figura 2 o, de acuerdo con un proceso de generacion de claves intermedio entre el primer y el segundo procesos de generacion de claves; y
• extrae una clave de servicio K [n] de la OSK de servicio generada sobre la base del fndice de intervalo de validez de clave n (que se puede ver tambien como un fndice de etapa de generacion de claves).
La figura 3 muestra como se relacionan el tiempo inicial (de servicio de seguridad) t_0, el tiempo de permanencia de clave T y el fndice de intervalo de validez de clave n, y los diferentes intervalos de validez para las diferentes claves de servicio K [n], en la que n = 0, 1,2, 3, 4, 5, 6.
La figura 4 muestra un ejemplo de relaciones entre el tiempo de tic tac, el tiempo de permanencia de clave T y el fndice de intervalo de validez de clave n, segun la hipotesis de que T = 5 X tiempo_tictac.
La funcion de generacion de claves GenK puede generar de manera conveniente la OSK de servicio sobre la base de valores fijos de la WOD de servicio y de la semilla (de grupo) de servicios, y extraer de la OSK de servicio generada, a medida que transcurre el tiempo interno, una clave de servicio actual K [n] sobre la base del fndice actual de intervalo de validez de clave n.
De manera conveniente, la semilla (de grupo) de servicios, el tiempo de permanencia de clave T y el tiempo inicial (de servicio de seguridad) t_0 pueden ser intercambiados en texto plano por los nodos de comunicaciones antes de iniciarse el intercambio de datos asegurados, pueden ser valores fijos o se pueden mantener secretos pero conocidos por los dos nodos de comunicaciones, por ejemplo pueden ser valores secretos pre-compartidos o ser
5
10
15
20
25
30
35
40
45
50
55
60
65
intercambiados por los nodos de comunicaciones por un canal de comunicaciones de una manera segura. Manteniendo secretos la semilla (de grupo) de servicios, el tiempo de permanencia de clave T y el tiempo inicial (de servicio de seguridad) t_0, se potencia la seguridad de la comunicacion.
La figura 5 ilustra de forma esquematica un ejemplo de una arquitectura funcional de un nodo de transmision disenado para proporcionar un servicio de seguridad especffico, por ejemplo el cifrado, de acuerdo con una forma de realizacion preferida especffica de la presente invencion.
En particular, la figura 5 muestra un diagrama de bloques funcionales de un nodo de emision 5 que comprende:
• una fuente de LASTER 51 configurada para proporcionar una LASTER actual;
• una fuente de tiempo local 52 configurada para proporcionar un tiempo local actual;
• una unidad de sincronizacion 53 que esta acoplada con la fuente de LASTER 51 y la fuente de tiempo local 52 para adquirir de las mismas, de forma respectiva, la LASTER actual y el tiempo local actual, y que esta configurada para sincronizar el tiempo local actual con la LASTER actual con el fin de proporcionar un tiempo de sincronizacion actual;
• una unidad de cola de cabida util 54 configurada para recibir los datos de cabida util a asegurar de acuerdo con el servicio de seguridad especffico (por ejemplo, a cifrar), y para proporcionar una senal de activacion en relacion con dichos datos de cabida util;
• una unidad de calculo de indices 55 que esta acoplada con la fuente de tiempo local 52, la unidad de sincronizacion 53 y la unidad de cola de cabida util 54 para adquirir de las mismas, de forma respectiva, el tiempo local actual, el tiempo de sincronizacion actual y la senal de activacion, y que esta configurada para calcular un fndice actual de intervalo de validez de clave n sobre la base del tiempo local actual, del tiempo de sincronizacion actual, de la senal de activacion, de un tiempo de permanencia de clave previamente definido T y de un tiempo inicial t_0 que esta asociado con el servicio de seguridad especffico;
• una unidad de generacion de claves 56 que esta acoplada con la unidad de calculo de indices 55 para adquirir de las mismas el fndice actual de intervalo de validez de clave n, y que esta configurada para generar una OSK de servicio sobre la base de una WOD de servicio y una semilla (de grupo) de servicios asociada con el servicio de seguridad especffico, y para extraer una clave de servicio actual K [n] de la OSK de servicio generada sobre la base del fndice actual de intervalo de validez de clave n; y
• una unidad de transformacion de seguridad de cabida util 57 que esta acoplada con la unidad de cola de cabida util 54 y la unidad de generacion de claves 56 para adquirir de las mismas, de forma respectiva, los actuales datos de cabida util a asegurar de acuerdo con el servicio de seguridad especffico y la clave de servicio actual K [n], y que esta configurada para aplicar a dichos actuales datos de cabida util una transformacion de seguridad de cabida util sobre la base de la clave de servicio actual K [n] y en relacion con el servicio de seguridad especffico con el fin de producir unos datos de cabida util asegurados (por ejemplo, datos de cabida util cifrados).
En detalle, la fuente de LASTER 51 puede ser, de manera conveniente:
• un terminal de Sistema Global de Navegacion por Satelite (GNSS, Global Navigation Satellite System), tal como un terminal de Sistema de Posicionamiento Global (GPS, Global Positioning System) o Galileo o GLONASS, que esta acoplado con el nodo de emision 5 y del cual dicho nodo de emision 5 adquiere un tiempo de GNSS actual; o
• un receptor configurado para recibir senales de radio relacionadas con el tiempo de una estacion de radio basada en reloj atomico, y para extraer de las senales de radio relacionadas con el tiempo un tiempo exacto actual, tal como un receptor de DCF77, o un receptor de HBG o un receptor de WWVB; o
• un cliente de Protocolo de Tiempo de Red (NTP, Network Time Protocol); u
• otra fuente de tiempo global de la cual el nodo de emision 5 puede adquirir una LASTER actual, por ejemplo el nodo de emision 5 podrfa usar como una LASTER una referencia temporal que el mismo utiliza para sincronizar las tramas.
Por lo general, una fuente de LASTER, tal como un receptor de GPS, tiene dos salidas, en concreto:
• una salida de datos que transporta valores de tiempo global en terminos de valores de fecha y hora de UTC (es decir, AAAA / MM / DD HH / mm / ss); y
• una senal de activacion que senaliza el tiempo en el que se vuelve valido el ultimo valor de tiempo global escrito en la salida de datos.
Durante el uso, una fuente de LASTER normalmente escribe los valores de tiempo global en la salida de datos antes de senalizar su tiempo inicial de validez por medio de la senal de activacion.
Preferiblemente, la fuente de tiempo local 52 es un reloj interno del nodo de emision 5, reloj interno que esta configurado para proporcionar un contador de tiempo de tic tac local.
Tal como se ha descrito en lo que antecede, la unidad de sincronizacion 53 sincroniza el tiempo local actual con la LASTER actual con el fin de garantizar un impacto mfnimo de las desviaciones del tiempo local.
5
10
15
20
25
30
35
40
45
50
55
60
El tiempo de sincronizacion al que da salida la unidad de sincronizacion 53 es un tiempo de referencia que se expresa en unidades de tiempo interno sincronizadas / relacionadas con / con respecto al tiempo global y exacto que es suministrado por la fuente de LASTER 51.
Preferiblemente, el tiempo de sincronizacion comprende dos campos:
• el contador de tiempo de tic tac local enclavado en el activador de LASTER (que se denota en lo que sigue como TiempoSinc.c); y
• un valor de tiempo local de LASTER en el activador de LASTER (que se denota en lo que sigue como TiempoSinc.TiempoGlobal).
La figura 6 muestra una generacion de tiempo de sincronizacion a modo de ejemplo que es efectuada por la unidad de sincronizacion 53.
La unidad de calculo de indices 55 calcula el indice actual de intervalo de validez de clave n sobre la base de:
el ultimo tiempo de sincronizacion; el contador de tic tac local actual; el tiempo inicial t_0;
el tiempo de permanencia de clave previamente definido T; y la senal de activacion a partir de la unidad de cola de cabida util 54.
En un escenario asincrono, la unidad de cola de cabida util 54 preferiblemente proporciona la senal de activacion cuando una nueva cabida util esta lista para ser transmitida.
Preferiblemente, la unidad de calculo de indices 55 enclava el contador de tic tac actual en un tiempo de recepcion de la senal de activacion que senaliza que estan disponibles los actuales datos de cabida util a asegurar (que se denotan en lo que sigue como c_actual), y calcula el indice actual de intervalo de validez de clave n de acuerdo con la siguiente expresion matematica:
t 0 - TiempoSinc. TiempoGlobal
------------------------------------------- + c_actual - TiempoSinc.c
contador tiempo tictac local
De manera conveniente, la unidad de generacion de claves 56 esta configurada para generar una OSK de servicio de acuerdo con el primer proceso de generacion de claves descrito en lo que antecede en conexion con la figura 1 o de acuerdo con el segundo proceso de generacion de claves descrito en lo que antecede en conexion con la figura 2 o de acuerdo con un proceso de generacion de claves intermedio entre el primer y el segundo procesos de generacion de claves.
Es importante resaltar el hecho de que la forma de realizacion preferida especffica anteriormente descrita de la presente invencion se puede poner en practica mediante una arquitectura diferente de la del nodo de emision 5 descrito en lo que antecede y que se muestra en la figura 5, siempre que dicha arquitectura diferente este configurada para llevar a cabo la sincronizacion anteriormente descrita de un tiempo local actual con una LASTER actual, el calculo anteriormente descrito de un indice actual de intervalo de validez de clave, y la extraccion anteriormente descrita de una clave de servicio actual procedente de una OSK de servicio.
Dicho de otra forma, el nodo de emision 5 puede ser cualquier dispositivo / aparato de comunicaciones configurado para llevar a cabo la sincronizacion anteriormente descrita de un tiempo local actual con una LASTER actual, el calculo anteriormente descrito de un indice actual de intervalo de validez de clave y la extraccion anteriormente descrita de una clave de servicio actual procedente de una OSK de servicio.
En particular, el nodo de emision 5 puede ser, de manera conveniente, un ordenador, un portatil, una tableta, una estacion de trabajo, un telefono inteligente, un dispositivo de comunicaciones de satelite o un aparato de red, tal como un encaminador o una estacion transceptora de base (BTS, Base Transceiver Station), correctamente configurados para llevar a cabo la sincronizacion anteriormente descrita de un tiempo local actual con una LASTER actual, el calculo anteriormente descrito de un indice actual de intervalo de validez de clave y la extraccion anteriormente descrita de una clave de servicio actual procedente de una OSK de servicio.
Ademas, las funciones puestas en practica por el nodo de emision 5 se pueden usar de forma ventajosa para asegurar los datos en relacion con cualquier capa del modelo de interconexion de sistemas abiertos (OSI, Open Systems Interconnection).
Por ultimo, las funciones puestas en practica por el nodo de emision 5 se pueden usar de forma ventajosa para proporcionar uno o mas servicios de seguridad, tales como servicios de cifrado y / o de autenticacion y / o de
5
10
15
20
25
30
35
40
45
50
55
60
65
integridad.
En lo que respecta al funcionamiento de los receptores, tambien los nodos de recepcion usan su tiempo local sincronizado con una LASTER.
A diferencia de los emisores que usan una unica clave para la transformacion de seguridad de cabida util en cada salto de clave, los receptores usan preferiblemente una ventana de clave con el fin de compensar las desviaciones de reloj y las demoras de propagacion.
La ventana de clave, preferiblemente, comprende al menos tres claves extrafdas de una OSK de servicio generada. En particular, la ventana de clave se desliza una posicion en la OSK de servicio cada tiempo de permanencia de clave T.
En algunos escenarios, cuando la informacion de tiempo se entrega directamente en el flujo de datos, el receptor puede recuperar de los datos el tiempo del emisor eliminando de este modo la necesidad de una ventana de clave.
Resulta obvio que los emisores y receptores deberfan usar la misma OSK de servicio con el fin de permitir que los receptores recuperen los datos de cabida util de los datos de cabida util asegurados recibidos.
Esto se obtiene mediante el uso de la misma funcion o funciones de generacion de claves GenK y los mismos valores para la o las WOD de servicio y la semilla o semillas (de grupo) de servicios en la transmision y en la recepcion. Ademas el tiempo de permanencia de clave T y el tiempo inicial (de servicio de seguridad) t_0 son compartidos de manera conveniente por los nodos de comunicaciones para una correcta sincronizacion.
Suponiendo que k es un valor relacionado con el tamano de ventana de clave, para el fndice de intervalo de validez de clave n, la ventana de clave KW [n] preferiblemente comprende:
• algunas claves de servicio anteriores
K [n - i] = GenK ( (n - i), WOD, semilla),
en la que i esta comprendido en el rango [1, k];
• la clave de servicio actual
K [n] = GenK (n, WOD, semilla);
y
• algunas claves de servicio futuras
K [n + i] = GenK ( (n + i), WOD, semilla) en la que i esta siempre comprendido en el rango [1, k].
Por lo tanto, la ventana de clave global para el intervalo de validez de clave n, KW [n], comprende 2k + 1 claves de servicio. Cada clave de servicio de una Kw generica se puede identificar de manera conveniente usando la siguiente notacion: kw [n ; i], con i en el rango [- k, k].
Ademas, por razones de simplicidad de la descripcion, la ventana de clave KW [n] se puede expresar de manera conveniente por medio de la formula siguiente:
kw [n ; i] = GenK ( (n + i), WOD, semilla),
en la que i esta comprendido en el rango [- k, k].
La figura 7 muestra un ejemplo de una ventana de clave que se esta deslizando en una OSK de servicio. En particular, en el ejemplo que se muestra en la figura 7, la ventana de clave KW incluye tres claves de servicio, en concreto una clave de servicio anterior, una clave de servicio actual y una clave de servicio siguiente, de manera que el resultado es que el valor relacionado con el tamano de ventana de clave k es uno, es decir, k = 1, y el fndice i esta comprendido en el rango [- 1, 1].
En detalle, tal como se muestra en la figura 7, en el intervalo de validez de clave n = 1, la ventana de clave incluye:
• la clave de servicio kw [1, -1] = K [0],
• la clave de servicio kw [1, 0] = K [1], y
• la clave de servicio kw [1, 1] = K [2];
5
10
15
20
25
30
35
40
45
50
55
60
65
en el intervalo de validez de clave n = 2, la ventana de clave incluye:
• la clave de servicio kw [2, -1] = K [1],
• la clave de servicio kw [2, 0] = K [2], y
• la clave de servicio kw [2, 1] = K [3];
en el intervalo de validez de clave n = 3, la ventana de clave incluye:
• la clave de servicio kw [3, -1] = K [2],
• la clave de servicio kw [3, 0] = K [3], y
• la clave de servicio kw [3, 1] = K [4];
y asf sucesivamente.
La ventana de clave de recepcion se actualiza sobre la base del tiempo local del nodo de recepcion sincronizado con una LASTER. Este tiempo sincronizado se usa para recuperar el fndice de intervalo de validez de clave n tal como se ha descrito en lo que antecede para el emisor.
La figura 8 ilustra de forma esquematica un ejemplo de una arquitectura funcional de un nodo de recepcion disenado para aplicar una correspondiente transformacion inversa de seguridad de cabida util a los datos de cabida util asegurados recibidos del nodo de emision 5 descrito en lo que antecede y que se muestra en la figura 5, por ejemplo para descifrar los datos de cabida util cifrados y transmitidos por el nodo de emision 5.
En particular, la figura 8 muestra un diagrama de bloques funcionales de un nodo de recepcion 8 de acuerdo con la forma de realizacion preferida especffica de la presente invencion, nodo de recepcion 8 que comprende:
• una fuente de LASTER 81 configurada para proporcionar una LASTER actual;
• una fuente de tiempo local 82 configurada para proporcionar un tiempo local actual;
• una unidad de sincronizacion 83 que esta acoplada con la fuente de LASTER 81 y la fuente de tiempo local 82 para adquirir de las mismas, de forma respectiva, la LASTER actual y el tiempo local actual, y que esta configurada para sincronizar el tiempo local actual con la LASTER actual con el fin de proporcionar un tiempo de sincronizacion actual;
• una unidad de cola de cabida util 84 que esta acoplada con la fuente de tiempo local 82 para adquirir de ella el tiempo local actual, y que esta configurada para recibir datos asegurados (por ejemplo, cifrados) de cabida util, llegados del nodo de emision 5, y para proporcionar una referencia de tiempo de llegada sobre la base del tiempo local actual y de un tiempo en el cual se reciben del nodo de emision 5 los datos de cabida util asegurados;
• una unidad de calculo de indices 85 que esta acoplada con la unidad de sincronizacion 83 y la unidad de cola de cabida util 84 para adquirir de las mismas, de forma respectiva, el tiempo de sincronizacion actual y la referencia de tiempo de llegada, y que esta configurada para calcular un fndice actual de intervalo de validez de clave n sobre la base del tiempo de sincronizacion actual, de la referencia de tiempo de llegada, del tiempo de permanencia de clave previamente definido T (compartido por el receptor 8 y el emisor 5) y del tiempo inicial t_0 (compartido por el receptor 8 y el emisor 5);
• una unidad de generacion de ventana de clave 86 que esta acoplada con la unidad de calculo de indices 85 para adquirir de ella el fndice actual de intervalo de validez de clave n, y que esta configurada para generar una OSK de servicio sobre la base de la WOD de servicio y la semilla (de grupo) de servicios (compartida por el receptor 8 y el emisor 5) y para proporcionar una ventana de clave actual Kw [n] sobre la base de la OSK de servicio generada, del fndice actual de intervalo de validez de clave n y de un valor previamente definido relacionado con el tamano de ventana k; y
• una unidad de transformacion inversa de seguridad de cabida util 87 que esta acoplada con la unidad de cola de cabida util 84 y la unidad de generacion de ventana de clave 86 para adquirir de las mismas, de forma respectiva, los datos de cabida util asegurados y la ventana de clave actual KW [n], y que esta configurada para aplicar a dichos datos de cabida util asegurados una transformacion inversa de seguridad de cabida util sobre la base de la ventana de clave actual KW [n] y del valor previamente definido relacionado con el tamano de ventana k con el fin de recuperar y dar salida a los datos originales de cabida util (por ejemplo, con el fin de descifrar los datos de cabida util cifrados recibidos del emisor 5).
En detalle, algunos de los bloques funcionales del receptor 8 son iguales a los del emisor 5.
En concreto, la unidad de sincronizacion 83 funciona como la unidad de sincronizacion 53 del nodo de emision 5.
La fuente de LASTER 81 del nodo de recepcion 8, como la fuente de LASTER 51 del nodo de emision 5, puede ser, de manera conveniente:
• un terminal de GNSS; o
• un receptor configurado para recibir las senales de radio relacionadas con el tiempo procedentes de una estacion
5
10
15
20
25
30
35
40
45
50
55
60
65
de radio basada en reloj atomico; o
• un cliente del Protocolo de tiempo de red (NTP, Network Time Protocol); u
• otra fuente de tiempo global de la cual el nodo de recepcion 8 puede adquirir una LASTER actual, por ejemplo el nodo de recepcion 8 podrfa usar como una LASTER una referencia de tiempo que el mismo utilice para sincronizar las tramas.
De manera conveniente, las fuentes de LASTER 51 y 81 pueden ser un mismo tipo de fuente de LASTER, o la fuente de LASTER 81 puede ser diferente de la fuente de LASTER 51.
Preferiblemente, la fuente de tiempo local 82 es un reloj interno del nodo de recepcion 8, reloj interno que esta configurado para proporcionar un contador de tiempo de tic tac local.
Una de las diferencias entre el emisor 5 y el receptor 8 radica en la unidad de cola de cabida util 84 que esta configurada para mantener una referencia de tiempo interna del tiempo en el que se reciben los paquetes asegurados de cabida util. Esta referencia de tiempo interna, que se denomina tal como se ha indicado en lo que antecede, referencia de tiempo de llegada, se proporciona a la unidad de calculo de indices 85 con el fin de permitir que dicha unidad de calculo de indices 85 calcule el correspondiente indice de intervalo de validez de clave n para los paquetes asegurados de cabida util recibidos. La referencia de tiempo de llegada es obtenida por la unidad de cola de cabida util 84 enclavando el contador de tiempo de tic tac local en el tiempo en el que se reciben los paquetes asegurados de cabida util.
Ademas, otra diferencia entre el emisor 5 y el receptor 8 radica en la generacion de claves. De hecho, la unidad de generacion de ventana de clave 86 no genera una unica clave para un indice de intervalo de validez de clave n como la unidad de generacion de claves 56 sino que, en su lugar, genera, para cada indice de intervalo de validez de clave n, una respectiva ventana de clave total que comprende 2k + 1 respectivas claves de servicio.
Tal como se ha descrito en lo que antecede, la unidad de transformacion inversa de seguridad de cabida util 87 aplica a las tramas de datos que llegan la transformacion inversa de seguridad de cabida util sobre la base de las claves de servicio comprendidas en la ventana de clave actual KW [n] con el fin de obtener las tramas de datos originales de cabida util y, de forma opcional, validar la integridad de los datos. Se descartan las tramas de datos de llegada que no se pueden descifrar de manera correcta.
En particular, la unidad de transformacion inversa de seguridad de cabida util 87 esta preferiblemente configurada para llevar a cabo la transformacion inversa de seguridad de cabida util en una cantidad variable de etapas, en la que la maxima cantidad de etapas es igual a la cantidad de claves de servicio de la ventana de clave KW, es decir, es igual a 2k + 1.
A la llegada de una trama de datos, se calcula el valor del indice de intervalo de validez de clave n sobre la base del tiempo de sincronizacion actual, de la referencia de tiempo de llegada, del tiempo de permanencia de clave previamente definido T y del tiempo inicial t_0. Entonces se crea la ventana de clave actual KW [n] de dicha trama de datos, seleccionando las claves de servicio de la OSK.
En detalle, la ventana de clave actual KW [n] incluye 2k + 1 claves de servicio K [n + i], en la que i esta comprendido en el rango [- k, k].
En cada etapa j de la transformacion inversa de seguridad de cabida util de una cabida util asegurada actual proporcionada por la unidad de cola de cabida util 84, la unidad de transformacion inversa de seguridad de cabida util 87 aplica una respectiva clave de servicio kw [n ; j] = K [n + j] de la ventana de clave actual KW [n] a dicha cabida util asegurada actual de la siguiente manera:
• la cabida util asegurada actual se transforma usando el algoritmo inverso del emisor 5 y la respectiva clave de servicio kw [n ; j] generando de este modo un respectivo candidato para la cabida util valida; y
• dicha respectiva candidata se comprueba usando uno de los criterios descritos en detalle en lo que sigue y, si el proceso de comprobacion tiene exito, dicha respectiva candidata se elige como una cabida util valida y se le da salida junto con el indice de etapa con exito j (en la figura 8, dicho indice de etapa con exito se representa mediante una salida m de la unidad de transformacion inversa de seguridad de cabida util 87).
Durante el uso, la unidad de transformacion inversa de seguridad de cabida util 87 aplica a la cabida util asegurada actual las diferentes claves de servicio comprendidas en la ventana de clave actual KW [n] hasta que la cabida util asegurada actual se transforma inversamente de manera correcta o se han aplicado todas las claves de servicio de la ventana de clave actual KW [n].
Cuando la ventana de clave KW esta terminada, se descarta la cabida util asegurada actual; de lo contrario se identifica un indice de etapa con exito m.
5
10
15
20
25
30
35
40
45
50
55
60
65
Es importante resaltar el hecho de que la unidad de transformacion de seguridad de cabida util 57 del emisor 5 y la unidad de transformacion inversa de seguridad de cabida util 87 del receptor 8 manejan, de forma respectiva, la transformacion de seguridad de cabida util y la transformacion inversa de seguridad de cabida util en relacion con el servicio de seguridad especffico a proporcionar, por ejemplo, el cifrado / descifrado de datos de cabida util. En conexion con lo anterior, es importante hacer notar que la unidad de transformacion de seguridad de cabida util 57 del emisor 5 y la unidad de transformacion inversa de seguridad de cabida util 87 del receptor 8 pueden funcionar de modo diferente en los diferentes escenarios de aplicacion, es decir, la transformacion de seguridad de cabida util y la transformacion inversa de seguridad de cabida util pueden diferir segun el servicio de seguridad especffico a proporcionar.
En lo que respecta a la comprobacion de candidatas de cabida util validas, con el fin de aplicar de manera correcta una transformacion de seguridad de cabida util del lado del emisor y la correspondiente transformacion inversa de seguridad de cabida util del lado del receptor, se puede introducir de manera conveniente alguna informacion en las cabidas utiles intercambiadas con el fin de permitir que el receptor 8 comprenda si la transformacion inversa de seguridad de cabida util aplicada sobre la base de una de las claves de servicio de la ventana de clave actual KW [n] da el resultado correcto, es decir, si la cabida util asegurada actual se transforma inversamente de modo correcto sobre la base de una de las claves de servicio de la ventana de clave actual KW [n].
En particular, la informacion introducida en las cabidas utiles intercambiadas permite que la unidad de transformacion inversa de seguridad de cabida util 87 comprenda de manera correcta cual de las claves de servicio de la ventana de clave actual KW [n] posibilita una correcta recuperacion de la cabida util original despues de aplicar la transformacion inversa de seguridad de cabida util, es decir, permite que la unidad de transformacion inversa de seguridad de cabida util 87 compruebe y detecte cual de las candidatas de cabida util validas (cada una de las cuales, tal como se ha descrito en lo que antecede, se obtiene aplicando a la cabida util asegurada actual la transformacion inversa de seguridad de cabida util sobre la base de una respectiva clave de servicio de la ventana de clave actual KW [n]) es la cabida util valida real.
El uso de la informacion introducida en las cabidas utiles intercambiadas se debe, de forma inherente, al hecho de que no hay intercambio alguno de claves entre el emisor 5 y el receptor 8.
La decision acerca de la clave correcta, es decir, acerca de la cabida util valida real que no es segura, en el lado del receptor, se toma solo cuando se reciben los datos del emisor 5. De hecho, el receptor 8 no puede comprender que clave de servicio de la OSK de servicio es utilizada por el emisor 5 cuando no se recibe dato alguno procedente del emisor 5 por parte del receptor 8.
En detalle, la informacion para permitir que la unidad de transformacion inversa de seguridad de cabida util 87 detecte la real cabida util valida se puede transmitir en las cabidas utiles intercambiadas usando diferentes enfoques:
• cuando las cabidas utiles ya tienen un encabezado conocido, ese encabezado se puede comprobar del lado del receptor como una informacion conocida;
• cuando las cabidas utiles ya tienen un patron de secuenciacion, ese patron se podrfa usar para recuperar de inmediato la clave de servicio que es usada por el emisor 5; y
• la nueva informacion se puede anadir en el lado del emisor, estando dividida dicha nueva informacion en dos subclases, en concreto:
- la nueva informacion se usa para suministrar algunos otros servicios de seguridad, tales como los servicios de autenticacion; o
- la nueva informacion contiene un patron variable que ayuda al receptor 8 a recuperar de inmediato la clave de servicio que es usada por el emisor 5.
Preferiblemente, la ventana de clave KW se explora de manera secuencial. En particular, la ventana de clave actual KW [n] se explora preferiblemente aplicando en cada etapa j de la transformacion inversa de seguridad de cabida util la respectiva clave de servicio kw [n ; j] = K [n + j] de dicha ventana de clave actual KW [n] y cambiando el valor del fndice j del siguiente modo:
j = 0, +1, -1, +2, -2, ... , +(k - 1), -(k - 1), +k, -k.
Cuando la transformacion inversa de seguridad de cabida util tiene exito, el valor inicial del fndice j usado para las transformaciones inversas de seguridad de cabida util de los paquetes de cabida util subsiguientes, recibidos de la misma fuente, se pueden modificar de manera conveniente con el fin de compensar la desviacion de las demoras de propagacion. Por ejemplo, el valor inicial del fndice j usado para las transformaciones inversas de seguridad de cabida util de paquetes de cabida util subsiguientes, recibidos de la misma fuente, se puede modificar de manera conveniente sobre la base el valor del fndice j que se corresponde con la ultima etapa con exito de transformacion inversa de seguridad de cabida util. Esta potenciacion se puede aplicar de manera conveniente con el fin de reducir las etapas necesarias de transformacion inversa de seguridad de cabida util para los datos recibidos de la misma
5
10
15
20
25
30
35
40
45
50
55
60
65
fuente de emision.
Ademas, el receptor puede crear de manera conveniente un contexto de recepcion para cada emisor que contenga la respectiva informacion en relacion con una respectiva demora estimada entre los nodos de comunicaciones, un respectivo tamano de la ventana de clave KW y, por ejemplo, tambien un respectivo estado del contexto. El contexto se puede usar para acelerar el proceso de transformacion inversa de seguridad de cabida util.
En particular, se pueden prever de manera conveniente dos diferentes estados para el contexto de recepcion, en concreto:
• un estado de busqueda; y
• un estado de seguimiento.
En el estado de busqueda, el receptor utiliza una extensa ventana de clave (seleccionando un valor grande para k) con el fin de compensar y evaluar las grandes demoras de propagacion. Cuando se halla una coincidencia, es decir, cuando tiene exito la transformacion inversa de seguridad de cabida util de un paquete de cabida util recibido, el sistema pasa al estado de seguimiento, en el que se reduce a tres elementos el tamano de ventana de clave (es decir, k = 1) con el fin de compensar solo las desviaciones de reloj de transmisor / receptor.
El contexto de recepcion puede volver de manera segura al estado de busqueda cuando no se recibe dato alguno del emisor durante un tiempo prolongado o puede usar estados intermedios entre los estados de busqueda y de seguimiento, reduciendo el tamano de la ventana de clave cuando se obtiene una correcta estimacion de la demora y la fluctuacion.
Ademas, los nodos de recepcion que no tienen una LASTER pueden usar el fndice de etapa con exito m para compensar sus desviaciones de reloj suponiendo que el emisor tiene una buena referencia de tiempo y se conoce la demora de propagacion entre el emisor y el receptor.
Es importante resaltar el hecho de que la forma de realizacion preferida especffica anteriormente descrita de la presente invencion se puede poner en practica mediante una arquitectura diferente de la del nodo de recepcion 8 descrito en lo que antecede y que se muestra en la figura 8, siempre que dicha arquitectura diferente este configurada para llevar a cabo la sincronizacion anteriormente descrita de un tiempo local actual con una LASTER actual, el calculo anteriormente descrito de un fndice actual de intervalo de validez de clave y la generacion anteriormente descrita de una ventana de clave actual y su uso para transformar inversamente los datos asegurados.
Dicho de otra forma, el nodo de recepcion 8 puede ser cualquier dispositivo / aparato de comunicaciones configurado para llevar a cabo la sincronizacion anteriormente descrita de un tiempo local actual con una LASTER actual, el calculo anteriormente descrito de un fndice actual de intervalo de validez de clave y la generacion anteriormente descrita de una ventana de clave actual y su uso para transformar inversamente los datos asegurados.
En particular, el nodo de recepcion 8 puede ser, de manera conveniente, un ordenador, un portatil, una tableta, una estacion de trabajo, un telefono inteligente, un dispositivo de comunicaciones de satelite o un aparato de red, tal como un encaminador o una estacion transceptora de base (BTS, Base Transceiver Station), correctamente configurados para llevar a cabo la sincronizacion anteriormente descrita de un tiempo local actual con una LASTER actual, el calculo anteriormente descrito de un fndice actual de intervalo de validez de clave, y la generacion anteriormente descrita de una ventana de clave actual y su uso para transformar inversamente los datos asegurados.
Ademas, las funciones puestas en practica por el nodo de recepcion 8 se pueden usar de manera ventajosa en cualquier capa del modelo de OSI.
Por ultimo, las funciones puestas en practica por el nodo de recepcion 8 se pueden usar de forma ventajosa para proporcionar uno o mas servicios de seguridad, tales como el servicio o servicios de cifrado y / o de autenticacion y / o de integridad.
A partir de lo anterior, se puede apreciar de inmediato que la presente invencion permite evitar el riesgo de que las claves simetricas sean captadas de manera furtiva; de acuerdo con la presente invencion, ningun mensaje es intercambiado por los nodos de comunicaciones con el fin de llegar a un acuerdo acerca de la clave a usar.
Ademas, la presente invencion puede ser usada de manera conveniente por uno o mas emisores y uno o mas receptores y, por lo tanto, aprovecharse de forma ventajosa, en escenarios tanto de unidifusion como de multidifusion, y usarse de forma ventajosa, tal como se ha explicado en lo que antecede, en cualquier capa del modelo de OSI y / o para diferentes servicios de seguridad.
Ademas, la presente invencion, mediante el uso de la ventana de clave en la recepcion, permite compensar la demora o demoras de propagacion y la fluctuacion o fluctuaciones de red que, en ciertos escenarios, tales como las comunicaciones de satelite, pueden ser muy grandes.
5 Por ultimo, resulta evidente que en la presente invencion se pueden realizar numerosas modificaciones y variantes, todas las cuales caen dentro del alcance de la invencion, tal como se define en las reivindicaciones adjuntas.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Metodo para asegurar / desasegurar datos intercambiados por nodos de comunicaciones, comprendiendo el metodo:
    • generar, por un primer nodo de comunicaciones (5) y por uno o mas segundo(s) nodo(s) de comunicaciones (8), una y la misma secuencia ordenada de claves de seguridad, cada una de las cuales se va a usar en un intervalo de tiempo de validez respectivo;
    • sincronizar, por cada uno del primer y el segundo nodos de comunicaciones (5, 8), una referencia de tiempo interna respectiva con una referencia de tiempo global, obteniendo de ese modo una referencia de tiempo de sincronizacion respectiva;
    • extraer, por el primer nodo de comunicaciones (5), una clave de seguridad de dicha una y la misma secuencia ordenada de claves de seguridad sobre la base de la referencia de tiempo de sincronizacion respectiva;
    • asegurar, por el primer nodo de comunicaciones (5), datos a enviar al / los segundo(s) nodo(s) de comunicaciones (8) sobre la base de la clave de seguridad extrafda;
    • extraer, por cada segundo nodo de comunicaciones (8), un grupo ordenado respectivo de claves de seguridad de dicha una y la misma secuencia ordenada de claves de seguridad sobre la base de la referencia de tiempo de sincronizacion respectiva; y
    • desasegurar, por cada segundo nodo de comunicaciones (8), los datos asegurados recibidos del primer nodo de comunicaciones (5) sobre la base del grupo ordenado respectivo de claves de seguridad extrafdas;
    estando el metodo caracterizado por que cada segundo nodo de comunicaciones (8):
    • intenta desasegurar los datos asegurados recibidos del primer nodo de comunicaciones (5) al
    - seguir una secuencia dada respectiva de intentos de desasegurar, cada uno de los cuales esta basado en una correspondiente clave de seguridad que esta incluida en el grupo ordenado respectivo de claves de seguridad extrafdas, y
    - comenzar con un intento de desasegurar sobre la base de una clave de seguridad que se encuentra en una posicion inicial respectiva en el grupo ordenado respectivo de claves de seguridad extrafdas;
    • modifica la posicion inicial respectiva con el fin de compensar una demora de propagacion respectiva estimada para datos asegurados previos que son enviados por el primer nodo de comunicaciones (5) y que son recibidos por dicho segundo nodo de comunicaciones (8); y
    • determina, sobre la base de dicha demora de propagacion respectiva, un numero respectivo de claves de seguridad a incluir en el grupo ordenado respectivo de claves de seguridad a extraer.
  2. 2. El metodo de la reivindicacion 1, en el que:
    • el primer nodo de comunicaciones (5) extrae la clave de seguridad de dicha una y la misma secuencia ordenada de claves de seguridad tambien sobre la base de un tiempo inicial dado y una duracion dada de los intervalos de tiempo de validez; y
    • cada segundo nodo de comunicaciones (8) extrae el grupo ordenado respectivo de claves de seguridad de dicha una y la misma secuencia ordenada de claves de seguridad tambien sobre la base de dicho tiempo inicial dado y dicha duracion dada de los intervalos de tiempo de validez.
  3. 3. El metodo de la reivindicacion 2, que comprende adicionalmente intercambiar, entre el primer nodo de comunicaciones (5) y cada segundo nodo de comunicaciones (8), dicho tiempo inicial dado y dicha duracion dada de los intervalos de tiempo de validez.
  4. 4. El metodo de acuerdo con cualquier reivindicacion precedente, en el que el primer nodo de comunicaciones (5) extrae la clave de seguridad de dicha una y la misma secuencia ordenada de claves de seguridad sobre la base de la referencia de tiempo interna respectiva enclavada en un instante en el que se encuentran disponibles los datos a enviar al / los segundo(s) nodo(s) de comunicaciones (8).
  5. 5. El metodo de acuerdo con cualquier reivindicacion precedente, en el que cada segundo nodo de comunicaciones (8) extrae el grupo ordenado respectivo de claves de seguridad de dicha una y la misma secuencia ordenada de claves de seguridad sobre la base de la referencia de tiempo interna respectiva enclavada en un instante respectivo en el que los datos asegurados se reciben del primer nodo de comunicaciones (5).
  6. 6. El metodo de acuerdo con cualquier reivindicacion precedente, en el que cada segundo nodo de comunicaciones (8) determina la posicion inicial respectiva sobre la base de una posicion de una clave de seguridad que:
    • se incluyo en un grupo ordenado respectivo de claves de seguridad previamente extrafdas de dicha una y la misma secuencia ordenada de claves de seguridad; y
    • dio lugar a que datos asegurados previamente recibidos del primer nodo de comunicaciones (5) se
    5
    10
    15
    20
    25
    30
    35
    40
    desaseguraran con exito.
  7. 7. El metodo de acuerdo con cualquier reivindicacion precedente, que comprende adicionalmente adquirir, por cada uno del primer y el segundo nodos de comunicaciones (5, 8), la referencia de tiempo global de una fuente de tiempo global respectiva que esta comprendida en el conjunto que consiste en: un terminal de Sistema Global de Navegacion por Satelite, un receptor configurado para recibir senales de radio relacionadas con el tiempo de una estacion de radio basada en reloj atomico, y un cliente de Protocolo de Tiempo de Red (NTP).
  8. 8. El metodo de acuerdo con cualquier reivindicacion precedente, en el que dicha una y la misma secuencia ordenada de claves de seguridad es generada por el primer y el segundo nodos de comunicaciones (5, 8) sobre la base de una y la misma palabra del dfa dada y una y la misma semilla dada.
  9. 9. El metodo de la reivindicacion 8, que comprende adicionalmente intercambiar, entre el primer nodo de comunicaciones (5) y cada segundo nodo de comunicaciones (8), dicha una y la misma palabra del dfa dada y / o dicha una y la misma semilla dada.
  10. 10. El metodo de acuerdo con cualquier reivindicacion precedente, en el que dicha una y la misma secuencia ordenada de claves de seguridad es generada por el primer y el segundo nodos de comunicaciones (5, 8) al aplicar, a una y la misma secuencia ordenada de numeros aleatorios, una y la misma transformacion de seguridad sobre la base de una y la misma palabra del dfa dada.
  11. 11. El metodo de la reivindicacion 10, en el que dicha una y la misma transformacion de seguridad es puesta en practica por el primer y el segundo nodos de comunicaciones (5, 8) en un modo de encadenamiento de bloques de cifrado.
  12. 12. El metodo de acuerdo con la reivindicacion 10 u 11, en el que el primer y el segundo nodos de comunicaciones (5, 8) o bien generan dicha una y la misma secuencia ordenada de numeros aleatorios al funcionar como generadores de numeros pseudo aleatorios sobre la base de una y la misma semilla dada, o bien recuperan dicha una y la misma secuencia ordenada de numeros aleatorios de secuencias ordenadas almacenadas de numeros aleatorios.
  13. 13. Aparato de comunicaciones (5, 8) configurado para llevar a cabo el metodo que se reivindica en cualquier reivindicacion precedente.
  14. 14. Producto de programa de soporte logico que comprende porciones de codigo de soporte logico que son:
    • almacenables en, y ejecutables por, un aparato de comunicaciones; y
    • tales que dan lugar, cuando estan almacenadas, a que dicho aparato de comunicaciones quede configurado para llevar a cabo el metodo que se reivindica en cualquiera de las reivindicaciones 1 - 12.
ES11785138.6T 2011-09-19 2011-09-19 Gestión de claves simétricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones Active ES2645812T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IT2011/000326 WO2013042143A1 (en) 2011-09-19 2011-09-19 Management of synchronized symmetric keys for securing data exchanged by communication nodes

Publications (1)

Publication Number Publication Date
ES2645812T3 true ES2645812T3 (es) 2017-12-07

Family

ID=44999843

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11785138.6T Active ES2645812T3 (es) 2011-09-19 2011-09-19 Gestión de claves simétricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones

Country Status (6)

Country Link
EP (1) EP2748966B1 (es)
CN (1) CN104115441B (es)
AR (1) AR087959A1 (es)
ES (1) ES2645812T3 (es)
RU (1) RU2584504C2 (es)
WO (1) WO2013042143A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015213703A1 (de) * 2015-07-21 2017-01-26 Siemens Aktiengesellschaft Verfahren und Gerätekomponente zum Ermitteln einer Schlüsselangabe zur Kommunikationssicherung oder Datensicherung
RU2765148C2 (ru) * 2016-11-04 2022-01-26 Конинклейке Филипс Н.В. Достижение соглашения по секретному значению
RU2686005C1 (ru) * 2018-02-21 2019-04-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты)
CN108737171B (zh) * 2018-05-10 2021-08-27 网宿科技股份有限公司 一种管理云服务集群的方法和系统
CN108809639B (zh) * 2018-05-25 2021-02-09 中国计量大学 一种恶劣环境下的wsn动态密钥生成方法
CN110138795B (zh) * 2019-05-23 2021-11-19 南威软件股份有限公司 一种通信过程中的多步混合加解密方法
RU2716207C1 (ru) * 2019-06-05 2020-03-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ децентрализованного распределения ключевой информации
US20230379146A1 (en) * 2022-05-17 2023-11-23 Carrier Corporation Securing network communications using dynamically and locally generated secret keys

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys
US6590981B2 (en) * 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US7120696B1 (en) * 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
US8189786B2 (en) * 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
CN2865145Y (zh) * 2005-07-05 2007-01-31 江苏乐希科技有限公司 便携式一次性动态密码生成器以及使用其的安全认证系统
US8045708B2 (en) * 2008-05-21 2011-10-25 Apple Inc. Discrete key generation method and apparatus
CN101378314B (zh) * 2008-09-26 2011-04-20 北京数字太和科技有限责任公司 一种密钥序列的生成方法和密钥产生装置

Also Published As

Publication number Publication date
WO2013042143A8 (en) 2014-05-15
CN104115441B (zh) 2018-04-03
WO2013042143A1 (en) 2013-03-28
RU2584504C2 (ru) 2016-05-20
EP2748966B1 (en) 2017-08-09
AR087959A1 (es) 2014-04-30
EP2748966A1 (en) 2014-07-02
CN104115441A (zh) 2014-10-22
RU2014115722A (ru) 2015-10-27

Similar Documents

Publication Publication Date Title
ES2645812T3 (es) Gestión de claves simétricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones
Sergienko Quantum communications and cryptography
US10348704B2 (en) Method for a dynamic perpetual encryption cryptosystem
Paul et al. RC4 stream cipher and its variants
Tian et al. A new ultralightweight RFID authentication protocol with permutation
TWI330970B (en) Generation of perfectly secret keys in wireless communication networks
ES2621990T3 (es) Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida
JP6452205B2 (ja) 衛星システムにおける鍵配布
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
ES2717548A1 (es) Acuerdo seguro de clave con dispositivos no confiables
US20100150349A1 (en) Method and system for performing quantum bit commitment protocol
WO2018235845A1 (ja) 鍵交換システムおよび鍵交換方法
JP2009157737A (ja) 情報共有のためのサーバ装置及び情報端末装置
US20210234690A1 (en) Method and apparatus for authentication and encryption service employing unbreakable encryption
CN102013975A (zh) 一种密钥管理方法及系统
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
US10355856B2 (en) Key exchange method, key exchange system, key distribution device, communication device, and program
Pijnenburg et al. On secure ratcheting with immediate decryption
EP2892206B1 (en) System and method for push framework security
Anderson et al. Authentication of Satellite-Based Augmentation Systems with Over-the-Air Rekeying Schemes
Schaller et al. BAP: Broadcast authentication using cryptographic puzzles
Zhu et al. An improved forward-secure anonymous RFID authentication protocol
Yoshida et al. Secure Communication via GNSS-based Key Synchronization.
Cowperthwaite et al. Towards a proof-of-principle experimental demonstration of quantum position verification: working notes
Djeujo et al. Embedding cryptographically secure matrix transformation in structured compressive sensing