JP2012521136A - ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム - Google Patents

ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム Download PDF

Info

Publication number
JP2012521136A
JP2012521136A JP2012500353A JP2012500353A JP2012521136A JP 2012521136 A JP2012521136 A JP 2012521136A JP 2012500353 A JP2012500353 A JP 2012500353A JP 2012500353 A JP2012500353 A JP 2012500353A JP 2012521136 A JP2012521136 A JP 2012521136A
Authority
JP
Japan
Prior art keywords
node
key
key material
sub
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012500353A
Other languages
English (en)
Other versions
JP5722868B2 (ja
Inventor
モルション オスカル ガルシア
ボゼナ エルドマン
クラウス クルサヴェ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2012521136A publication Critical patent/JP2012521136A/ja
Application granted granted Critical
Publication of JP5722868B2 publication Critical patent/JP5722868B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Error Detection And Correction (AREA)

Abstract

ルート鍵材料を具備する管理デバイス2を有するネットワークにおける第1のノードN1と第2のノードN2との間の通信を安全に行う方法が、ルート鍵材料に基づき、多数のサブエレメントを有する第1のノードの鍵材料共有物を上記管理デバイスが生成するステップであって、上記第1のノードの鍵材料共有物が、第1の完全な鍵を生成するよう構成される、ステップと、上記管理デバイスが、上記第1の鍵材料共有物のサブエレメントのサブセットを選択するステップであって、上記選択されるサブエレメントの数が、上記第1の鍵材料共有物のサブエレメントの総数以下であり、上記選択されたサブエレメントが、第1のノードの部分的な鍵材料共有物又は対称鍵生成エンジンを形成する、ステップと、上記第1のノードの対称鍵生成エンジン及び上記第2のノードの識別子に基づき、上記第2のノードとの通信を安全に行うのに使用される第1の鍵を上記第1のノードが生成するステップとを有する。

Description

本発明は、セキュア通信に関する方法、及び通信を安全に行うための暗号化システムといったセキュア手段を用いる通信デバイスを持つ通信ネットワークに関する。本発明は、例えば携帯型ワイヤレスセンサ及びアクチュエータネットワーク(WSN)といった通信ネットワークにおいて、より詳細には、患者監視のための医療無線ネットワーク、又は例えば照明環境ネットワーク、ビル自動化ネットワーク、車載装置ネットワークといった他のパーソナルネットワークにおいて、有利な用途を見いだす。
これらのセンシティブな用途のため、ネットワーク等は、秘密性、認証(authentication)、完全性及びアクセス権限(authorization)といったセキュリティサービスを具備しなければならない。
従来の通信ネットワークにおいて使用される暗号化システムは通常、通信を安全に行うための暗号方法に基づかれるセキュリティサービスを可能にする。暗号方法は、その処理のため暗号鍵を必要とする。
より詳細には、通信相手又はノードを有し、非常にコスト効率が良くなければならないいくつかのネットワークでは通常、必要なセキュリティサービスを可能にするため対称性暗号が適用される。実際、無線センサネットワークのようなネットワークにおいて、ノードは通常、バッテリーパワー、通信帯域幅、処理パワー又はメモリの点で、リソースが制限されている。非対称暗号に基づかれるセキュリティ方法は従って、斯かるノードでは非効率的又は実現不可能と一般には考えられる。
対称性暗号における基本的な問題は、鍵配布にある。即ち、ネットワークに属し、安全に通信しなければならないノードにおける共有される秘密の確立にある。この問題は、WSNにおいて特に顕著である。なぜなら、それらのサイズは十から数万ノードまで変化することができ、それらの性質は非常に動的であるからである。例えば、ネットワークトポロジが先験的に知られるということができない。
暗号鍵は、公開鍵暗号法、鍵配布センター又は他の対称性技術に基づかれる異なる方法を用いて、関係する通信相手の間で分散及び確立される。特に、最近、センサネットワークに対する鍵配布方式の設計に関する調査が実施された。ランダム鍵事前配布方式、トラストセンターベースの鍵配布方式又は公開鍵暗号法の適用が提案されている。それらの方式の多くにおいて、セキュリティとパフォーマンスとの間のトレードオフが存在する。例えば、ランダム鍵事前配布方式は、M個の鍵のプールからランダムに選択されるW個の鍵をWSNにおける各ノードに配布する。こうして、2つノードは、W及びMに依存して、共通の鍵を共有する確率pを持ち、セキュア通信リンクを確立することができる。しかしながら、これらの方式は、ノード及び格納された鍵をキャプチャすることにより破られることができる。また、これは比較的多数の鍵の格納を必要とする。例えば、50〜200の間であり、100ビットの鍵に対して500〜2000バイトに等しい。公開鍵ベースの鍵合意方式は、単一の鍵の格納で済むが、鍵生成に関するアルゴリズムはかなり複雑である。その上、このシステムは計算的な観点から言えば更に遅い。なぜなら、鍵合意ハンドシェイク手順のため数秒が必要とされるからである。従来の鍵配布方式の中には、αセキュアと呼ばれる鍵材料共有物配布方式を取るものがある。その場合、ネットワークに属するノードは、レディーメードの暗号鍵を直接具備するのではなく、通信を安全に行うためこのネットワークの別のノードと共有される鍵を計算することを可能にするあるノード特有の鍵材料を具備する。このノード特有の情報は、ネットワークの管理デバイスに含まれるルート鍵材料から得られる鍵材料共有物である。これらのαセキュア方式は、パフォーマンス、可用性及びセキュリティ間のトレードオフを提供する。それらのシステムの主な欠点は、αノードのキャプチャ、従ってα鍵材料共有物の組合せのキャプチャがルート鍵材料全体を危うくする性質をルート鍵材料が持つという事実にある。
本発明の目的は、上述した欠点を解決し、従来の鍵配布方式のパフォーマンスを増加させる、ネットワークにおける通信を安全に行う方法を提案することにある。
本発明の別の目的は、任意の数のノードがキャプチャされてもネットワークが危険にならないネットワークを提供することである。
本発明の更に別の目的は、ネットワークのノードに関するリソース要件を最小化しつつ、従来のαセキュア鍵配布方式より非常に高いセキュリティレベルを実現する効果的な鍵配布を確立することである。
このために、本発明は、対称鍵生成エンジン(SKGE)を具備する管理デバイスを有するネットワークにおいて第1のノードと第2のノードとの間の通信を安全に行う方法を提供する。対称鍵生成エンジン
Figure 2012521136
は、3つの望ましい処理特性を用いて、第1の通信相手アリスが、ネットワークにおける他の任意の通信相手、例えば、ボブとのペアワイズ鍵を生成することを可能にする暗号ブロックである。まず、本発明は、鍵合意のための非対称ハンドシェイクより計算的に非常に効率的である。第2に、この鍵生成エンジンは、非常に効率的な態様で格納されることができる。即ち、本発明は、トリビアルな対称鍵分布方式のN−1の鍵と比較されるとき、数バイトのストレージで済む。第3に、このエンジンは、破られることが困難である。
一般性のため、エンティティ
Figure 2012521136
、例えばノードのSKGEを、他の通信相手の識別子が与えられるとき、システムにおける他の任意のエンティティ
Figure 2012521136
での対称鍵の高速かつ効率的な生成をエンティティ
Figure 2012521136
が行うことを可能にする構造として定める。エンティティ
Figure 2012521136
のSKGEは、同じ秘密鍵材料
Figure 2012521136
に基づかれる。この秘密情報は、nの独立した鍵材料共有物
Figure 2012521136
から生成される鍵材料
Figure 2012521136
のセットのn個の組合せである。異なるエンティティ
Figure 2012521136
に関する鍵材料共有物
Figure 2012521136
が、いくつかのルート鍵材料
Figure 2012521136
から生成される。
ルート鍵材料
Figure 2012521136
及び鍵材料共有物
Figure 2012521136
は例えば、暗号において使用される既知の数学関数に基づかれる。これらの数学関数は、多項式、行列、組合せ構造等を含むことができる。数学演算は、例えば群(group)、体(field)、環(ring)、ベクトル空間等を含む代数構造といった任意の有限体又は他の数学的構造にわたり実行されることができる。
SKGEの処理は、
管理デバイスが、ルート鍵材料、例えば、多項式のルート鍵材料と、第1のノードの識別子とに基づき、例えば第1の多項式の下で、第1のノードに関する鍵材料共有物のセットを生成するステップであって、各第1の鍵材料共有物が、サブエレメントに分割される、ステップと、
管理デバイスが、上記第1の鍵材料共有物のサブエレメントのサブセット、例えば多項式の係数を選択するステップであって、各第1の鍵材料共有物に対して選択されるサブエレメントの数が、上記第1の鍵材料共有物のサブエレメントの総数以下であり、上記選択されたサブエレメントが、第1のノードの部分的な鍵材料共有物又は対称鍵生成エンジンを形成する、ステップと、
管理デバイスが、第1のノードの部分的な物質共有物を第1のノードに送信するステップと、
上記第1のノードの部分的な鍵材料共有物又は対称鍵生成エンジンと上記第2のノードの識別子とに基づき、上記第2のノードとの通信を安全に行うのに使用される第1の鍵を上記第1のノードが生成するステップとを有する。
対称鍵生成エンジンに関する斯かる方法は、鍵配布方式の弾力性を増加させる。なぜなら、ノードは、第1のノードの鍵材料共有物の一部のみを具備し、従って、多数のノードがキャプチャされたとしても、攻撃者は、最初のルート鍵材料を取得することができないからである。
その上、対称鍵生成エンジンは、例えば、異なる有限体にわたり実行される、異なるルート鍵材料の混合処理から生成される異なる鍵材料共有物から生じる多数の要素を結合することができる。
追加的なセキュリティ機能は、異なる複雑さの鍵材料共有物及びルート鍵材料共有物を用いて、設定可能なセキュリティレベルを参照する。例えば、ルート鍵材料が多項式である場合、選択される多項式の次数は、計算的複雑さとセキュリティとの間のトレードオフを提供するために用いられることができる。
更に、ノードは、より少ない数の要素を具備し、こうしてより少ないビット数を具備するので、これらの要素を格納するためのメモリ要件は最小化され、部分的な鍵を生成するための計算要件も減らされる。
別の実施形態では、ルート鍵材料は、対称性の二変量多項式である。第2のノードが、第1のノードの鍵材料共有物と同じ態様で計算される部分的な鍵材料共有物を具備し、これに従って第2の部分的な鍵を生成する場合、斯かる特性は、この第2の鍵が第1の鍵に等しいことをもたらす。
本発明の更に別の実施形態において、ルート鍵材料は、有限体GF(q)における係数を持つ次数1の多項式である。ここで、qは2−1に等しい素数である。nは整数である。
別の実施形態では、エンティティの対称鍵生成エンジンは、異なる次数で異なる有限体にわたる多数の二変量多項式から生成される多数の多項式の共有物から生じる要素を結合することにより設計される。多項式の共有物の実際の生成が、対応する体で実行されるという態様で、組合せが実行される。しかし、対称鍵生成エンジンは、そうした体全てに共通する要素及び処理を結合する。
本発明の別の側面は、ノードを有するネットワークにおいてルート鍵材料を具備する管理デバイスに関する。この管理デバイスは、
上記ノードの識別子を受信するとき、上記ルート鍵材料に基づき、ノード鍵材料共有物を生成する手段であって、各鍵材料共有物が、サブエレメントに分けられる、手段と、
対称鍵生成エンジンの設計に関する第1の鍵材料共有物のサブエレメントのサブセットを選択する手段であって、各鍵材料共有物から選択される上記サブエレメントの数が、第1の鍵を生成するよう構成されるノードの部分的な鍵材料共有物を形成するよう、このサブ識別子のサブエレメントの総数以下である、手段と、
上記ノードの部分的な鍵生成共有物を上記ノードに配布する手段とを有する。
本発明の別の側面は、上記の管理デバイスと通信デバイスとを有するネットワークシステムに関する。この通信デバイスは、識別子及び対称鍵生成エンジンを具備する。このシステムは、
上記管理デバイスに上記識別子を送信する手段と、
上記管理デバイスから、ノードの部分的な鍵材料共有物を受信する手段と、
上記別のノードの識別子を受信する手段と、
上記受信した対称鍵生成エンジン又はノードの部分的な鍵材料共有物と、上記受信した他のノードの識別子とに基づき、上記他のノードとの通信のための鍵を生成する手段とを有する。
管理デバイス及び2つのノードを有する本発明によるネットワークを表す図である。 基本的な対称鍵生成エンジンに関する本発明による方法のシーケンスを示すブロック図である。 基本的な対称鍵生成エンジンにおける従来の鍵生成処理を示す図である。 本発明による鍵生成処理を示す図である。 本発明による別の鍵生成処理を示す図である。 2つの異なる有限体にわたり2つの異なる二変量多項式から生成される2つの多項式の共有物から選択されるサブエレメントが、エンティティRの対称鍵生成エンジンを作成するために結合される本発明の実施形態を示し、モジュラー乗算に関連付けられる要素だけを表す図である。 二変量多項式の次数がルート鍵材料として使用されるとき、SKGEのいくつかのサブエレメントの生成に関係するルート鍵材料のビットを表す図である。
本発明のこれら及び他の側面が、以下に説明される実施形態から明らかとなり、これらの実施形態を参照して説明されることになる。
本発明が、以下、添付の図面を参照して、例を用いて、より詳細に説明されることになる。
本発明は、ネットワークにおける通信を安全に行う方法に関する。斯かる方法の例示的な動作シークエンスが、本発明によるネットワークを示す図1及びネットワークの動作シークエンスのブロック図を示す図2と共に説明されることになる。図2は、基本的な対称鍵生成エンジンの設計において使用されるいくつかの例示的な要素を含む。
このネットワークは、構成フェーズCONFIGの間ルート鍵材料を具備する管理デバイス2を有する。ある例示的な実施形態では、ルート鍵材料は、有限体GF(q)における係数を持つ次数1の対称性の二変量多項式F(x、y)である。この多項式は、F(x,y)=a00+a01x+a10y+a11xyのように記述されることができる。ここで、a01=a10である。
ある実施形態において、体GF(q)の特性は、素数のメルセンヌ数q=2−1であり、ここで、nは、例えばn=17、127又は521といった整数である。
この構成フェーズCONFIGの間、ネットワークの各ノード(N1、N2)は、識別子(ID1、ID2)をそれぞれ具備する。それらの識別子は、rビット長である。ここで、rはnより少ない整数である。ある例において、rは、n/3の整数部に等しい。この構成フェーズは一般に、ネットワークの事前配備フェーズの間に、即ちノードが実際にネットワークに参加する前に発生する。
一旦ノードが配備されると、管理デバイスは、GENERフェーズの間、ルート鍵材料F(x,y)と識別子ID1とに基づき、ノードN1に関する完全な鍵材料共有物を生成する。ノードN1に関する完全な鍵材料共有物は、
Figure 2012521136
であり、ここで、この多項式の係数は、以下の
Figure 2012521136
及び
Figure 2012521136
として計算される。斯かる方法において実行される他の全ての処理同様、これらの処理はqを法として(modulo q)実行される。なぜなら、このシステムは、有限体GF(q)にわたり実行されるからである。
ここで、従来の方法による鍵生成処理を簡単に説明する。その後、SKGEに基づかれる本発明の改良を説明する。
斯かる従来の処理は、図3を参照して、以下の設定で説明されることになる。
−管理デバイスにおいて与えられるルート鍵材料は、F(x,y)=a00+a01x+a10y+a11xyである。これは、式F(x,y)=(a00+a01x)+(a10+a11x)yと因数分解されることができる。
−F(x,y)の係数は、連結される3つのセグメントの式の下で表される。
−このネットワークは、2つのノードを有し、その識別はR及びVである。
第1のステップは、x=RにおいてF(x,y)を評価することにより、ノードRに関する鍵材料共有物を生成することにある。これは、
Figure 2012521136
を生成する。
この評価は、図3の上部に示され、ここで、
−上部左側では
Figure 2012521136
の計算となり、及び
-上部右側では
Figure 2012521136
の計算となる。
その後、従来のシステムにおいて、管理デバイスにより生成される完全な鍵材料共有物は、Rノード、即ち6つのセグメント
Figure 2012521136
に送信される。
ノードRとノードVとの間で通信が確立されなければならないとき、識別子Vが、ノードRに与えられる。その結果、このノードは、通信を安全に行うための完全な鍵を生成することができる。この鍵は、両方のノードが合意するペアワイズ鍵である。これは、y=VにおいてノードF(y)の鍵材料共有物を評価することにより計算される。この計算は、図3の下部に示される。計算
Figure 2012521136
は、3つの連結されたセグメントK1、K2及びK3を含む鍵Kを与える。
要素W1及びz1はキャリーに対応し、有限体のサイズに依存する。
斯かる従来のシステムにおいて、ノードの完全な鍵材料共有物のすべてのセグメントが、このノードに送信される。従って、多数のノードがキャプチャされる場合、攻撃者はルート鍵材料及び従ってシステム全体の安全性を低下させることができる。今の例の場合、2つのノードがキャプチャされれば、ルート鍵材料を危うくするのに十分である。なぜなら、次数1の多項式が使用されるからである。
次に、図2及び図4を参照して、他の欠点の中でもこのセキュリティ問題を解決するために本発明により提案される改良を説明する。
図2の動作シークエンスに戻り、ID1を用いてノードN1の完全な鍵材料共有物を生成した後、管理デバイスは、SELECTステップにおいて、部分的な鍵材料共有物を生成するため、異なる係数のいくつかのセグメントを選択する。
サブエレメントとも呼ばれるそれらのセグメントが、完全な鍵の一部の生成を可能にするように選択される。こうして、ある例示的な実施形態において、管理デバイスは、図4における太い正方形で示される以下の係数
Figure 2012521136
だけをノードN1に配布する。部分的な鍵材料共有物を形成するそれらの要素が、ノードN1にその後配布される。
その後、ノードN1とN2との間で通信が確立されなければならないとき、識別子ID2がN1に送信され、鍵生成処理(KEY_GEN)が実行される。図4から分かるように、
Figure 2012521136
だけを具備しているので、ノードN1は、すべての鍵要素K1、K2及びK3を計算することはできないが、鍵K3の最上位ビットを生成することができる。読者は、係数の異なる部分と実行されるモジュラー処理との関係を分析することにより、これを理解することができるであろう。部分的な鍵K3はその後、ノードN1とノードN2との間の通信を暗号化するために使用される。
同様に、管理デバイスは、ある実施形態において、ルート鍵材料共有物と第2のノードの識別子とに基づき、第2のノードの鍵材料共有物も生成する。この第2のノードの鍵材料共有物は、第2の多項式の形式下にあり、第1の係数と同じ数の係数を持つ。第2の鍵材料共有物は、第2の完全な鍵を生成するために構成される。この第2のノードの鍵材料共有物の第2の多項式の係数は、第1の多項式の係数と同様に分割される。即ち各係数は3つのサブエレメントに分けられる。その後、管理デバイスは、第2のノードの部分的な鍵材料共有物を形成し、それを第2のノードに送信するため、第2の多項式の係数のいくつかのサブエレメントを選択する。
第2の多項式の係数に関して選択されるサブエレメントは、第1のノードの部分的な鍵材料共有物を形成するために選択されるサブエレメントに対応する。この文脈において、「対応する要素」という用語は、同じ位置にあるサブエレメント
Figure 2012521136
を意味し、これは、第1の係数の第3の要素及び第2の係数の第1及び第3の要素を表す。
第2のノードの鍵材料共有物と第1のノードの識別子とに基づき、第2のノードは、第1のノードとの通信を安全に行うのに使用される第2の部分的な鍵を生成する。ルート鍵材料が対称性の多項式であり、対応するサブエレメントが第1のノードの部分的な鍵材料共有物及び第2のノードの鍵材料共有物から選択されるので、第2の部分的な鍵は、第1の部分的な鍵に等しい。更に、この第2の部分的な鍵は、第2の完全な鍵の一部である。
この実施形態は、結果として生じる鍵の最上位ビットだけを使用する点に留意されたい。即ち、単純な対称鍵生成エンジンの本実施形態を用いる2つの通信相手は、K3の最上位ビットについてのみ合意することができる。これは、この処理が「元の体GF(q)の外で」実行され、情報の一部が失われるからである。特に、両方の通信相手とも、鍵生成フェーズにおけるキャリーの効果を含むよう、任意の情報を格納するものではない。しかしながら、この効果は最小限である。なぜなら、キャリー伝搬の確率がビット数と共に減少するからである。特に、結果として生じる鍵のb個の最下位ビットを除去した後、2つのノードが確率1−2−bで共通鍵に関して同意することができるということが証明されることができる。
更に、本発明の提案されたシステムは、従来のαセキュアシステムのパフォーマンスの改善も可能にする。実際に、部分的な鍵材料共有物だけがノードに与えられるので、鍵材料共有物の格納に関するメモリリソース及び鍵を計算するための計算要件は、従来のシステムよりかなり小さい。
下記の表1は、この第1の実施形態によるシステムの3つの構成のストレージ要件及び計算要件を詳述する。
Figure 2012521136
それらの3つの構成は、メモリを最小化することを可能にする。なぜなら、ほんの数ビットだけが必要とされるからである。また、計算要件を最小化することも可能にする。なぜなら、2つの非モジュラー乗算と1つの加算だけが実行されなければならないからである。
対称鍵生成エンジンのこの基本的な実施形態のセキュリティは、攻撃者が、ノードに配布される部分的な鍵材料共有物、即ち、SKGEに関して使用される情報から、元のルート鍵材料を回復させることができないという事実に依存する。
SKGEのセキュリティを説明するために、最初にブロック暗号の既知の概念とこの概念とを比較する。ブロック暗号は、固定長のプレーンテキストのブロックを用いて機能する暗号化方式である。ブロック暗号は、2つの変換、即ち暗号変換
Figure 2012521136
及び復号変換
Figure 2012521136
からなる。Kは、両方の変換において使用される秘密鍵である。通信相手アリスは、鍵Kを用いてメッセージを暗号化して、ボブにそれを送信するため
Figure 2012521136
を使用することができる。ボブは、受信した暗号化されたメッセージを復号化して、元のメッセージを得るため、同じ鍵及び復号変換
Figure 2012521136
を使用することができる。プレーンテキスト攻撃を想定する場合、即ち、攻撃者が暗号化されていない及び暗号化されたメッセージのペア
Figure 2012521136
を知っている場合、攻撃者は秘密鍵Kの回復を試すことができる。SKGEを攻撃することは、いくらか類似する。攻撃者は、
Figure 2012521136
個のペア
Figure 2012521136
を得ている多くのノードをキャプチャすることができる。ここで、
Figure 2012521136
は、エンティティ
Figure 2012521136
のSKGEにおいて使用される鍵材料である。攻撃者は、キャプチャされた
Figure 2012521136
個のペア
Figure 2012521136
を用いることでシステムにおける各エンティティの対称鍵生成エンジンの生成において使用されるルート鍵材料を再構成することを目的とする。ブロック暗号への攻撃とこの攻撃とを比較する場合、SKGEのルート鍵材料は、ブロック暗号における暗号化鍵と同じ役割を果たすと言うことができる。その上、
Figure 2012521136
のペアは、プレーン/暗号テキストのペアに等しい。
前述したように、この基本的なSKGEは、N_c個のペア
Figure 2012521136
を危険にすることにより、攻撃されるかもしれない。以下、攻撃フローの輪郭だけを描く。
●事前知識。

Figure 2012521136
は、図3にて図示するように、3つのサブエレメント
Figure 2012521136
を有する。
Figure 2012521136
は、ノード
Figure 2012521136
にリンクされる次数1の多項式の共有物の係数
Figure 2012521136
の一部である。
○実験によれば、システムのセキュリティが、ルート鍵材料の係数
Figure 2012521136
に強く依存することが示される。これは容易に理解されることができる。なぜなら、
Figure 2012521136
のすべてのビットだけが、生成された鍵に含まれるからである。システムセキュリティに関する
Figure 2012521136
の強い効果は、これがモジュラー処理が実行される唯一の要素であるという事実にも起因する。従って、攻撃者は、
Figure 2012521136
を回復することにより、この特殊なSKGEを破壊することができる。

Figure 2012521136
個のペア
Figure 2012521136
をキャプチャすることによる
Figure 2012521136
を回復する処理。
○2つのエンティティ
Figure 2012521136
及び
Figure 2012521136
のサブエレメント
Figure 2012521136
を考える。それらのサブエレメントが
Figure 2012521136
から生じるので、それらの間の差、即ち
Figure 2012521136
を算出することができ、こうして、
Figure 2012521136
に非常に相関される結果を得ることができる。結果として生じる
Figure 2012521136
は、
Figure 2012521136
ビット長であり、一方
Figure 2012521136

Figure 2012521136
ビット長である。ここで、
Figure 2012521136
である。すると、
Figure 2012521136
と書くことができる。その後、GF(q)にわたり
Figure 2012521136
の逆数を算出することにより、直接
Figure 2012521136
を得ることができる。
Figure 2012521136
の(
Figure 2012521136
の外の)kビットが、こうして得られることができる。残りの
Figure 2012521136
ビットに対して、攻撃者は、
Figure 2012521136
及び
Figure 2012521136
の間の差が1に向かうような態様でエンティティ
Figure 2012521136
のペアを探すことができる。これは、多くのステップにおいて実行されることができる。最終的に、攻撃者は、ペア
Figure 2012521136
を生成又は見つけることができる。その結果、それらの2つの識別子にリンクされる対応する値は
Figure 2012521136
に等しい。ここで、
Figure 2012521136
が成り立つ。
こうすることを必要とするペア
Figure 2012521136
の予想される数は、約
Figure 2012521136
であるべきである。
別の攻撃は、異なるポイントの補間に基づかれることができる。有限体にわたり、任意の関数が、多項式関数として表されることができる。斯かる多項式関数は、ラグランジュ補間法を使用することにより生成されることができる。
上記の基本的なSKGEに対するこの攻撃は、例えばブロック暗号といった他の暗号構造に対する他の攻撃と比較されることができる。多くのブロック暗号において、システムのセキュリティは、メッセージを暗号化するために用いられるラウンド(round)の数に依存する。数ラウンドを用いる同じブロック暗号は、線形、差分又は補間攻撃といった異なる種類の攻撃に対して弱いかもしれない。
同様に、本発明の異なる実施形態において、セキュア鍵生成エンジンは、セキュリティを強化するため、1つ又は複数の以下の機能を有することができる。
●システムセキュリティを増加させるため、より複雑なルート鍵材料関数の使用。例えば、次数>1の多項式の使用。多項式の次数を増加させることは、ブロック暗号のラウンドの数を増加させることに相当する。
●情報のより良好な混合を実現するため、等しい又は異なるサイズの環又は体といった異なる数学的構造に対して同じ又は異なる動作を用いて、同じ又は異なる複雑さで生成される鍵材料共有物の要素のスマートな組み合わせ。例えば、異なる体にわたる多数の二変量多項式に基づかれるルート鍵材料が使用されることができる。それらのエンティティのそれぞれの識別子において二変量多項式を評価することにより、多数の多項式の共有物が、多くのエンティティに対して生成される。異なる有限体にわたるそれらの多項式の共有物のサブエレメントはその後、各エンティティのSKGEを作成するために結合される。
●攻撃者が実際の鍵材料を回復することができないという態様で、更なる別の拡張は、SKGEにおける処理の設計を参照する。この最適化は、どのルート鍵材料共有物のどの鍵材料から、SKGEのサブエレメントが生成されるかを攻撃者が発見することを不可能にするため、SKGE自体において実行される処理の混合及び組合せを参照する。
ブロック暗号の処理と比較する場合、これらの教示のいくつかがより好適に理解される。例えば、ブロック暗号は、暗号又は復号変換において多くのラウンドを使用する。ラウンドの数が多いほど、セキュリティはより高い。ブロック暗号も、混乱を引き起こし、秘密鍵の回復を難しくするため、ビットを混合することを目的とする。これは、SKGEの設計においてより複雑な関数を導入する本発明の目的でもある。次に、上記の拡張を用いるより複雑なSKGEの実施形態を紹介する。
高次多項式に基づかれるSKGE
基本的な実施形態は、次数α=1の二変量多項式をルート鍵材料として使用する。即ち
Figure 2012521136
である。この実施形態において、qは、式
Figure 2012521136
における素数であり、システム識別子は、
Figure 2012521136
ビット長であるよう選ばれる。前述されたように、斯かる構成は、多くのビットに対するラッピングモジュラ処理の効果を制限することを可能にする。この理論に従い、ビットでの体サイズと、kビットに等しい識別子サイズとの間の比率は減少しなければならない。特に、この比率を
Figure 2012521136
に等しいとすることができる。ここで、αは多項式の次数である。α=3とし、多項式
Figure 2012521136
を用いて、
Figure 2012521136
においてそれを評価する場合、
Figure 2012521136
ビット長であり、多項式の共有物
Figure 2012521136
が得られる。各係数
Figure 2012521136
は、
Figure 2012521136
として算出される。斯かる設計は、約
Figure 2012521136
ビットの出力鍵を持つSGKEを作成することを可能にすることができる。一般性を失うことなく、比率は、2*α+1に等しい。α=1に対して、比率は、3に等しい(基本的な実施形態)。
特に、SKGEを従わせるサブエレメントは、
Figure 2012521136
として表されることができる。ノードN1に関するSKGEは、N2での鍵を生成するために用いられることができ、
Figure 2012521136
となる。この特定の例では、鍵生成の複雑さが増加することが分かる。従って、より計算要件を必要とするが、より好適な混合を実現する。一般に、ノードN2での鍵を生成するために有限体
Figure 2012521136
にわたり次数αの二変量多項式をルート鍵材料として使用するノードN1のSKGEに関する処理は、
Figure 2012521136
と書かれることができる。
ここで、一般性を失うことなく、
Figure 2012521136
が成り立つ。値
Figure 2012521136
は、エンティティN1のSKGEのサブエレメントを有し、
Figure 2012521136
として元の多項式の共有物の係数に依存する。
この式は、
Figure 2012521136
での単一の二変量多項式を使用したこの文書の冒頭に記載された基本的なSKGE実施形態のより一般的な規定を表す。
エンティティN1のSKGEのそれらのサブエレメントのそれぞれは、元のルート二変量多項式のα+1係数に依存する。図5は、ノードN1に関する多項式の共有物の係数
Figure 2012521136
の生成に関係する元のルート鍵材料
Figure 2012521136
の4つの係数を表す。
Figure 2012521136
から生成されるSKGEの2つのサブエレメント
Figure 2012521136
も示す。係数は、kビットブロックに分けられる。Xでマークされるブロックは、SKGE要素の生成に関係するブロックである。これらの生成されたSKGE要素は、XXでマークされる。
更に、生成された鍵のサイズにより分けられる鍵の生成に関係するルート鍵材料の実際のビット数は、増加する。同じ長さの鍵を生成する2つのSKGEだが、第2のSKGEが、より複雑さの次元の高いルート鍵材料関数、例えば、より高次の二変量多項式を用いる場合、攻撃者は、より多くの情報を決めなければならない。これは、より難しいものとなる。従って、SKGEに関するルート鍵材料として、高い次数の多項式といったより複雑な数学関数の使用は、ルート鍵材料の回復をより難しくする。結果的に、αがSKGEの複雑さ及びセキュリティを決定するように見える。
二変量多項式の係数
Figure 2012521136
は、対称性マトリクス
Figure 2012521136
として図示されることができる。生成された鍵がkビットブロックであると仮定すれば、次数αの二変量多項式の係数は、2*α+1のkビットブロック長である。ここで、既に規定したのと同じ比率を使用する。次数1の二変量多項式に対して、4つの係数
Figure 2012521136
を持つ。それらのそれぞれは、3つのkビットブロックに分けられる。この分割は、ルート鍵材料のどの一部が、SKGE要素
Figure 2012521136
のビットに影響を及ぼすかについて分析するのに有益である。これは例えば、図4bを分析することにより理解されることができる。
複数の結論が、それから得られることができる。
第1に、次数αの多項式に関して、
Figure 2012521136
のときの
Figure 2012521136
の要素は、わずか1ブロック長であるが、α+1の効果及び
Figure 2012521136
のブロックを含む。
Figure 2012521136
であるとき、複雑さαのSKGEの要素
Figure 2012521136
は、
Figure 2012521136
ブロック長であり、
Figure 2012521136
のブロックに依存する。システムが攻撃されたい場合、これを知っていることは有益でありえる。なぜなら、攻撃者は、ルート鍵材料のより少ないブロックに依存するSKGEのそれらの要素を分析し始めることができるからである。
第2に、最高次の係数のすべてのビットだけが、SKGE要素の生成に関係する。これは、その係数に関する「現実の」モジュラー処理だけを言うことに等しい。
2つの異なる有限体にわたる多項式の組合せに基づかれるSKGE
より複雑及び安全なSKGEは、2つの異なる体
Figure 2012521136
及び
Figure 2012521136
にわたる次数1の2つの二変量多項式
Figure 2012521136
を考慮することにより構築されることができる。特に、
Figure 2012521136
は、式
Figure 2012521136
におけるメルセンヌ素数として考慮されることができ、
Figure 2012521136
は、式
Figure 2012521136
における別の素数として考慮されることができる。ここで、βは、
Figure 2012521136
が素数である最小の正の整数である。これらの特定の値は、斯かる態様で選ばれる。
(i)それらの2つの多項式から生成される多項式の共有物は、異なる体の効果を含む。しかし、
(ii)この体は、それらの多項式の共有物のいくつかのサブエレメントを結合するよう十分類似する。及び
(iii)各エンティティのSKGEは、2つの異なる有限体にわたり生成される多項式の共有物のサブエレメントの組合せとして作成される。この特定の実施形態は、例えば次数1の多項式といった低い複雑さの数学関数に関するものであるが、例えば、異なる次数の体、体及び環等の異なる数学的構造の組み合わせが、例えば、より高次の多項式といったより高い複雑さの数学的構造に関して行われることができる点に留意されたい。
この特有の実施形態の基本的概念は、図4及び図4cに示される。ここで、2つの要素
Figure 2012521136
及び
Figure 2012521136
を乗算した結果が、識別子R[n/3]ビット長をnビット長倍したものであることが分かる。
Rの長さは、
Figure 2012521136
及び
Figure 2012521136
の非モジュラー乗算が、4*[n/3]ビット長であるような態様で選ばれる。選ばれた体の特殊な形式が原因で、これらの4*[n/3]ビット長の結果の[n/3]の最上位ビットが、両方の結果の[n/3]の最下位ビットと、第2の体
Figure 2012521136
の場合におけるモジュラー処理を適用した後の[n/3]の最上位ビットとに影響を与える。図4の左部分は、有限体
Figure 2012521136
にわたる乗算を表す。この乗算は、例えば、エンティティに関する鍵材料共有物の生成に関係する図3に表される乗算のいずれかとすることができる。
これを念頭におくと、この手法を用いるシステム処理は、以下のように働く。構成エンティティは、2つのエンティティN1及びN2に関する合計4つの多項式の共有物を生成するため、上記2つの二変量多項式を使用する。両方のエンティティの識別子に関する変数xにおいて両方の二変量多項式を評価することにより、これは、通常通り行われる。4つの多項式の共有物は
Figure 2012521136
である。
Figure 2012521136
における
Figure 2012521136
及び
Figure 2012521136
はそれぞれ、多項式の共有物がN1又はN2に属するかどうか、及びその計算が
Figure 2012521136
又は
Figure 2012521136
に対して実行されたかを示す。これらの多項式の共有物の係数のそれぞれは、基本的な実施形態の場合同様、異なるサブエレメントに分けられる。例えば、
Figure 2012521136
は、3つの要素、即ち
Figure 2012521136
の連結と見られることができる。ここで、
Figure 2012521136
は、連結を表す。同様に、
Figure 2012521136

Figure 2012521136
及び
Figure 2012521136
が成り立つ。構成エンティティは、多項式の共有物のサブエレメントの組合せとして両方のエンティティのSKGEを有することになる要素を算出するため、関係する体の特殊な形式を考慮する。特に、
Figure 2012521136
であるときノード
Figure 2012521136
のSKGEの3つの要素を考慮すると、
Figure 2012521136
となる。別のノードNjの識別子が与えられるときのノードNiの一般的なSKGE処理は、本実施形態では
Figure 2012521136
となる。SKGEの要素
Figure 2012521136
が、異なる多項式の共有物から生じる2つのサブエレメントの加算として得られることが観測される。それらの加算のそれぞれにおいて第2のサブエレメントを除去すれば、基本的なSKGE実施形態に戻る。
この拡張は、SKGEへの攻撃を難しくする興味深い機能をもたらす。ルート鍵材料は、この特殊なケースにおいて、異なる次数の体にわたる多項式を有する。攻撃者が、基本的な実施形態に対するのと同じ攻撃を実行したい場合、その者は障壁を見つけることになる。実際、ここで、攻撃者は識別子の逆数を算出することができない。なぜなら、それは2つの異なる体の要素だからである。更に、基本的なSKGEへの以前の攻撃では、システムのセキュリティが、係数
Figure 2012521136
に依存すると述べた。詳細な解析によれば、この特殊かつ例示的な実施形態において、攻撃者が、nビットの代わりに4*[n/3]ビットを見つけなければならないことが示され、これは、システム解析をより困難なものにする。この意味で、SKGEの弾力性を測定する方法は、それらのSKGEサブエレメントのビット長分SKGEを有するサブエレメントの生成に関係するルート鍵材料のビット数間の比率を参照する。
この概念は、例えば多項式の共有物といった2つ以上の鍵材料共有物から生成され、例えば異なる有限体にわたる二変量多項式といった異なるルート鍵材料にリンクされる多くのサブエレメントを混合することにより更に拡張される。
例えば体といった異なる代数構造にわたる複数のルート鍵材料を用いる別の拡張は、その結合素数と拡張された有限体とを参照する。例えば、2つの体を参照し、1つは、モジュラー処理のための素数を用いるものであり、もう1つは、pを素数とするとき次数
Figure 2012521136
であり、削減のため多項式を用いるものである。この理由は、処理が、体の構造により「互換性がない」ためである。
上記例から、SKGEを有するサブエレメントが、単一の鍵材料共有物又はそれらの組合せから生成されたかどうかを攻撃者が区別することはできないように見える。
しかしながら、この情報についての知識は、攻撃者が、ルート鍵材料を回復するためのよりスマートな攻撃を実行することを可能にするかもしれない。これは、異なるルート鍵材料から生成される多数の異なる鍵材料要素からサブエレメントを有するSKGEを生成し、ルート鍵材料のパラメタを秘密に保つ更なる拡張の可能性を与える。これらのパラメタは、例えば、体、環又はベクトル空間といった使用される数学的構造の種類及び例えば体のサイズ又は多項式の次数といったそれらの複雑さを参照することができる。
最終的に、異なるルート鍵材料から生じる複数の鍵材料共有物の使用に基づかれるシステムの別の拡張は、SKGEにおいて鍵生成のために必要とされるそうした要素及び処理が、鍵材料共有物の実際の値を隠すよう構成されることができるという事実を参照する。これを説明するために、4つの異なるルート鍵材料から生成されるエンティティN1に対する4つの異なる鍵材料共有物を仮定する。各鍵材料共有物から2つの要素が抽出されると仮定する。即ち、
Figure 2012521136
である。ここで、最後の1つを除き、3つの中から抽出が行われる。また、SKGEが、基本的なSKGE実施形態のような3つの異なる要素
Figure 2012521136
を有し、鍵が
Figure 2012521136
として生成されると仮定する。ここで、SKGEの実際の要素は、異なる鍵材料共有物から選択される上記サブエレメントの組合せである。この特殊な例では、それらは、
Figure 2012521136
として組み合わせられる。鍵材料共有物は互いに独立であるので、異なるサブエレメントは互いを妨害する。従って、斯かる手法は、実際の元のルート鍵材料共有物の回復をより困難なものにする。
完全なSKGE設計
このSKGE設計は、前の2つの設計を基にしている。この設計は、次数αの単一の二変量多項式に基づかれるSKGEにおいて、係数
Figure 2012521136
のすべてのビットだけが、多項式の共有物/鍵の計算に関係するという事実により動機づけされる。この理由は、上記の方式が、体サイズと鍵サイズの間の比率が
Figure 2012521136
に等しいよう設計される点にある。係数
Figure 2012521136
は、モジュラー演算の効果を含むが、係数の残りの効果はより小さい。実際に、それらの効果は、非モジュラー処理の効果と比較されることができる。更に、単一のルートに鍵材料だけが用いられる。従って、このシステムは、かなり線形である。
この問題を処理するため、それぞれ次数1、2、…、α及びαのルート鍵材料としてα+1の二変量多項式を含む完全なSKGE設計を説明する。この特定の実施形態では、これらの二変量多項式は、以下の体にわたり存在する。
次数1の
Figure 2012521136
にわたる
Figure 2012521136
次数iの
Figure 2012521136
にわたる
Figure 2012521136
次数αの
Figure 2012521136
にわたる
Figure 2012521136
次数αの
Figure 2012521136
にわたる
Figure 2012521136
。ここで
Figure 2012521136

Figure 2012521136
より大きい素数である。
ここで、SKGEがkビット長の鍵を生成すると仮定する。次数
Figure 2012521136
の多項式に関する素数
Figure 2012521136
の式は、以下の事実に依存する。項
Figure 2012521136
は、ルート鍵材料の係数に関する所望の数のkビット「ブロック」から現れる。
Figure 2012521136
は、
Figure 2012521136
の最上位kビットブロック、又は言い換えると、
Figure 2012521136
の最上位のビットに影響を及ぼすモジュラー処理を持つことが必要とされる。結合処理を可能にするため、即ち、多項式の共有物のちょうど一部を用いることにより鍵を生成するため、1が選択される。最終的に、項
Figure 2012521136
が、素数を見つけるために用いられる。βの値は、数
Figure 2012521136
が素数であるための最小の正の整数である。
このアイデアは、
Figure 2012521136
のモジュラー処理が
Figure 2012521136
の次数1の係数等に影響を及ぼすシステムを設計することである。同じことが
Figure 2012521136
及び
Figure 2012521136
にも言える。一般に、
Figure 2012521136
の貢献は、より高い識別子
Figure 2012521136
を持つすべての多項式に影響を及ぼすことになる。
この設計は、上述の両方のSKGEの利点を結合し、更に新たな利点を提供する。まず、すべての多項式で最も高い次数の係数のすべてのビットが鍵の生成に関係するという態様で、このシステムは設計される。これは特に重要である。なぜなら、それらの係数が、モジュラー処理を含むからである。第2に、ビットで測定される異なるサイズの体が使用され、こうして、任意の要素の逆転がずっと困難になる。特に、同じ識別子が、4つの多項式の生成に使用されるが、これらの多項式は、異なる体にわたり存在するので、ルート鍵材料の完全な係数又はその一部を回復するために、識別子の逆要素を計算することはかなり困難である。この事実は、補間攻撃をもより困難なものにする。なぜなら、今や攻撃者は、多項式を用いてSKGE挙動を近似することに狙いを定めるからである。しかしながら、斯かる多項式は、異なる体に起源を持ち、未知のビットにより影響された情報の効果を含む。これは、補間多項式の予想次数を非常に高くし、こうして、このシステムは非常に弾力的である。第3に、異なるルート鍵材料(即ち、二変量多項式
Figure 2012521136
)から生じる鍵材料共有物(多項式の共有物)から生成されるサブエレメントが、互いを乱すという態様で、体のオーダーが選択される。これは、元のルート鍵材料の回復をより困難なものにする。この混乱効果は、例えば
Figure 2012521136
といったより高い識別子を持つ多項式の係数に関する、最高次数の多項式
Figure 2012521136
の係数の効果を参照する。追加的な事実は、素数における項
Figure 2012521136
に起因するモジュラー処理の効果を参照する。これらの項は、式
Figure 2012521136
におけるSKGEの要素に強く影響を及ぼす。これは、異なる有限体にわたる異なる多項式から実際に生じる非線形効果をもたらす。SKGEの他の要素
Figure 2012521136
とルート鍵材料の係数との間の関係はそのまま残る。違いは、これらの要素も、α+1のルート鍵材料すべてに依存する点である。従って、SKGEに関するアルゴリズムにおいて使用される処理は、セクション「次数が1より大きな多項式に基づかれるSKGE」において導入されたものと変わりがない。そのSKGEは、
Figure 2012521136
となる。
これは、
Figure 2012521136
となる。
ここで、SKGE
Figure 2012521136
の要素が、上記の手法に従い、α+1の鍵材料共有物の要素の組合せとして生成される。すると、この表現は、例えば補間技術を用いて近似されることがかなり困難である。なぜなら、要素
Figure 2012521136
が、異なる有限体にわたるモジュラー処理の非線形効果をもたらすからである。
システムの複雑さが大きくなる場合、即ち長いα値が選択される場合、このシステムの実現は、長い整数の非モジュラー乗算を必要とする。ここで、パフォーマンスとセキュリティとの間のトレードオフが発見される。SKGEの複雑さを高めるほど、セキュリティレベルは高くなる。これは、暗号セキュリティがラウンド数に依存するブロック暗号の処理に相当する。このトレードオフは特に挑戦的である。なぜなら、乗算の数が、指数的に大きくなるからである。これは、上記のSKGEの最後の項
Figure 2012521136
を解析することにより理解されることができる。上記の和における要素
Figure 2012521136
は、
Figure 2012521136
ビット長の2つの要素の乗算を含む。これが非モジュラー処理である場合でも、
Figure 2012521136
の大きな値に対しては、非常にコストがかかる(constly)。計算パフォーマンスも、第2の項
Figure 2012521136
に依存する。しかし、その程度はそれほど強くない。i番目の指数に対して、
Figure 2012521136
及び
Figure 2012521136
ビット長の2つの要素の乗算を含む。図5は、乗算が指数関数的に大きくなることを示す。ここで、kビット乗算の数を参照する点に留意されたい。
システムのパフォーマンスは、上記のSKGE表現をわずかに修正し、いくつか事前計算をすることで、最適化されることができる。ここで、以下のように規定される3つの変化又は変形例を説明する。
第1に、ノードN1は、両方の項
Figure 2012521136
に関してN2の出力を事前計算することができる。これは、再帰的な態様でそれを計算することにより、効率的に実行されることができる。これは、αのkビット乗算を必要とする。一般に、
Figure 2012521136
となる。
第2に、N2の上記の事前計算された出力が与えられるとすると、上記のSKGEにおける第2の項
Figure 2012521136
の貢献は、N2のi番目の出力のk最下位ビットとSKGE要素
Figure 2012521136
との乗算として計算されることができる。これは、α(α+1)/2からαへと、即ち係数(α+1)/2分、必要とされるkビット乗算の数を減らす。
第3の最適化は、上記のSKGEの第3の項
Figure 2012521136
のパフォーマンスを改善する。これを理解するため、4kビット長の2つの要素A及びBの乗算を観測することができる。ここで、一般性を失うことなく、4kビット長オペランドが選択される。A及びBは、各kビット長の4つのサブエレメントを有する。この乗算は、i=4のとき項
Figure 2012521136
の特殊な乗算を表す。乗算の結果は、8*kビット長変数Cである。しかしながら、C全体を持つ必要はなく、Cのkビットだけを持つ必要がある。従って、和
Figure 2012521136
における項の各々の計算は、最適化されたバージョンにより置換されることができる。計算的な観点から、
Figure 2012521136
に関するこの最適化された表現が、以下に示される。
Figure 2012521136
及び
Figure 2012521136
がそれぞれ、
Figure 2012521136
kビット要素を有する点に留意されたい。これらの要素は、
Figure 2012521136
及び
Figure 2012521136
である。そして、
Figure 2012521136
が成り立つ。
これは、和
Figure 2012521136
のj番目の項のこの最適化された生成が、
Figure 2012521136
から
Figure 2012521136
へとkビット乗算の数を減らすことを可能にすることを意味する。通常、すでに指摘したように、この近似は、結果のいくつかのビットを除去することを必要とする。なぜなら、この最適化は、前の項の効果を含まないからである。その結果、これは、加算から生じるキャリーの効果を含まない。しかしながら、kが十分に大きい場合、及び特に上記3つの最適化のある場合と無い場合とでシステムのパフォーマンスを比較する場合、これは軽微な事実である。従って、これらの最適化は、高い複雑さのSKGEの使用を可能にする。ここで、複雑さは、元のルート二変量多項式を回復するための複雑さを参照する。なぜなら、αのより高い値を選択すると、より多くの多項式が導入されるからである。
上記すべての教示は、他のSKGEの設計にも適用されることができる。追加的な設計手法は、システムへの攻撃の可能性を最小化するために多数のランダム特性を満たす識別子を使用することを含む。これは、攻撃者が元のルート鍵材料を回復することを防止する。更に、本書で説明されるシステムは、例えば多変量多項式といった多変量関数を用いることにより、多数の通信相手間での鍵合意のために容易に適合されることができる点に留意されたい。
本書において説明される技術的特徴は、幅広い用途において使用されることができる。
主な用途は、無線センサネットワークにおいて実現されるセキュリティシステムでの使用である。例えば、それらのネットワークは、以下の通りである。
−広範的な患者モニタリングに使用される医療センサネットワーク。それらのネットワークにおいて、ノードは一般に、患者に配置され、メモリ及び計算能力に関する少ないリソースしか持たないセンサノードである。
−分散照明環境、ビル自動化システム、車載装置ネットワーク、又はアクセス制御方針が設定され、観測されなければならない他の任意のネットワークといったスマートな環境。
−より詳細には、標準的なIEEE 802.15.4/ZigBeeに基づかれる任意の無線センサネットワーク。
本発明は、例えばセンサノード又はパーソナルデジタルアシスタントといった資源制約されたデバイス上で、他のシステム及び例えば軽量デジタル証明書といった他の方法と組み合わされることもできる。軽量デジタル証明書は、エンティティを確認及び認証するため、このエンティティに関連付けられる属性のセットから成る。この属性のセットは、エンティティのデジタル識別(名前、職業等)、アクセス制御役割だけでなく、他のパラメタを含むことができる。
更に、本発明は、以下の領域において新しい機会を開くことができる。
−無線センサネットワーク又はデータ通信ネットワークにおける安全なブロードキャスト。実際、ネットワークにおけるベースステーションは、ネットワークにおけるルート鍵材料及びノードの複数の各ノードを格納することができる。従って、ベースステーションは、本発明において提供される破られない鍵材料共有物を用いてメッセージを暗号化するためにルート鍵材料を用いることができる。
−異なる通信用途における完全にセキュアな電子チケットの創作。
SKGEは、偽造発見を含む他の多くの用途を可能にする。この用途において、異なるが、相関されるSKGEが、製品の一意性の署名を提供する各製品に埋め込まれることができる。例えば、デジタル文書において、ランダムシーケンスを用いてわずかに修正される、例えばデジタル画像の元のデジタルシーケンスを持つことができる。例えば、デジタル画像におけるいくつかのピクセルの最下位ビットをランダムに修正することが可能である。この情報の指紋は、ハッシュ関数を計算することにより決定されることができ、そのデジタル文書に関する秘密のルート鍵材料からSKGEの要素を生成するため、ハッシュの出力を用いることができる。生成されたSKGEの要素は、同じデジタル文書に埋め込まれる。例えば、デジタル画像のいくつかのピクセルの最下位(last significant)ビットに埋め込まれる。この手法は、SKGEの使用に基づかれる偽造発見を可能にする。即ち、複製されたデジタル文書は、追跡されることができ、偽の文書は、有効なSKGEを含まない。
本願明細書及び請求項において、ある要素に先行する「a」又は「an」という単語は、斯かる要素が複数存在することを除外するものではない。更に、「有する」という単語は、記載される要素又はステップ以外の他の要素又はステップの存在を除外するものではない。
請求項において括弧内の参照符号が含まれることは、理解を助けるためのものであり、限定することを目的とするものではない。
本開示を読めば、他の修正が当業者に対して明らかであろう。斯かる修正は、セキュア通信の従来技術において既に知られており、本書に説明される特徴の代わりに、又はこれに加えて使用されることができる他の特徴を含むことができる。

Claims (15)

  1. ルート鍵材料を具備する管理デバイスを有するネットワークにおいて第1のノードと第2のノードとの間の通信を安全に行う方法において、
    ルート鍵材料に基づき、多数のサブエレメントを有する第1のノードの鍵材料共有物を前記管理デバイスが生成するステップであって、前記第1のノードの鍵材料共有物が、第1の完全な鍵を生成するよう構成される、ステップと、
    前記管理デバイスが、前記第1の鍵材料共有物のサブエレメントのサブセットを選択するステップであって、前記選択されるサブエレメントの数が、前記第1の鍵材料共有物のサブエレメントの総数以下であり、前記選択されたサブエレメントが、第1のノードの部分的な鍵材料共有物又は対称鍵生成エンジンを形成する、ステップと、
    前記第1のノードの対称鍵生成エンジンと前記第2のノードの識別子とに基づき、前記第2のノードとの通信を安全に行うのに使用される第1の鍵を前記第1のノードが生成するステップとを有する、方法。
  2. 前記ルート鍵材料が、多数の数学関数を有する、請求項1に記載の方法。
  3. 前記対称鍵生成エンジンのパフォーマンス及び安全性が、ルート数学関数の数、前記数学関数の複雑さ、前記鍵材料共有物の生成が行われる数学的構造、又は前記ルート鍵材料のパラメタを含む多数の秘密性又は公開性設計により規定される、請求項2に記載の方法。
  4. 前記数学関数が、多項式である、請求項2に記載の方法。
  5. 前記多項式のルート鍵材料及び前記第1のノードの識別子に基づき、多数の多項式の共有物の式の下で第1のノードの鍵材料共有物を前記管理デバイスが生成するステップであって、各多項式の共有物係数がサブエレメントに分割され、前記サブエレメントが前記前記第1のノードの鍵材料共有物を有する、ステップと、
    前記管理デバイスが、第1の対称鍵生成エンジンを形成する前記第1の多項式の係数のサブエレメントのセットを選択するステップであって、前記第1のノードの対称鍵生成エンジンの前記選択されたサブエレメントが、前記第1のノード鍵材料共有物の前記選択されたサブエレメントに対応する、ステップと、
    第1のノードの対称鍵生成エンジン及び第1のノードの識別子に基づき、前記第2のノードとの通信を安全に行うのに使用される部分的な鍵を前記第1のノードが生成するステップとを更に有する、請求項4に記載の方法。
  6. 前記ルート鍵材料が、
    前記管理デバイスが、異なる有限体にわたり処理を実行する前記ルート多項式から、第1のデバイスに関する多項式の共有物を生成し、
    前記管理デバイスが、前記多項式の共有物をサブエレメントに分けることができ、対称鍵生成エンジンを形成するため前記サブエレメントを結合することができ、
    前記対称鍵生成エンジンを有する前記サブエレメントが、前記ルート鍵材料の回復をより困難にするよう結合され、
    前記第1のデバイスが、該第1のデバイスの対称鍵生成エンジンと第2のデバイスの識別子とを用いて、前記第2のデバイスでの鍵を生成し、
    鍵生成に必要とされる前記処理が、前記体の外で行われる、
    という態様で選択される多数の有限体にわたる多項式である、請求項4又は5の方法。
  7. 前記数学関数の複雑さが、前記対称鍵生成エンジンのセキュリティと計算要件との間のトレードオフを提供するよう調整されることができる、請求項2又は3に記載の方法。
  8. 前記数学関数の複雑さが、前記有限体の前記多項式の次数及び/又はサイズを参照する、請求項4又は5の方法。
  9. 前記ルート数学関数から第1のデバイスに関する鍵材料共有物を生成するステップが、単一の数学的構造又は数学的構造の組合せに対する処理を含む、請求項1又は4の方法。
  10. 前記第1のデバイスの対称鍵生成エンジンと第2のデバイスの識別子とが与えられるとき、第1のデバイス間での鍵の生成に必要とされる前記処理が、共通の数学的構造にわたり実行される、請求項9に記載の方法。
  11. 前記管理デバイスが、前記第1のノードの鍵材料共有物又は前記第2のノードの鍵材料共有物を生成する前記ステップが、前記第1のノードの識別子又は前記第2のノードの識別子にそれぞれ対応する点における前記対称性の二変量多項式を評価するステップを有する、請求項3又は4に記載の方法。
  12. ノードを有するネットワークにおいてルート鍵材料を具備する管理デバイスであって、
    前記ノードの識別子を受信するとき、前記ルート鍵材料に基づき、ノード鍵材料を生成する手段であって、各鍵材料共有物が、サブエレメントに分けられる、手段と、
    前記第1の鍵材料共有物のサブエレメントのサブセットを選択する手段であって、前記選択されるサブエレメントの数が、第1の鍵を生成するよう構成されるノードの部分的な鍵材料共有物又は対称鍵生成エンジンを形成するよう、前記鍵材料共有物のサブエレメントの総数以下である、手段と、
    前記ノードの対称鍵生成エンジンを前記ノードに配布する手段とを有する、管理デバイス。
  13. 請求項12に記載の管理デバイスと、識別子を具備する通信デバイスとを有するネットワークシステムであって、
    前記管理デバイスに前記識別子を送信する手段と、
    前記管理デバイスから、ノードの対称鍵生成エンジンを受信する手段と、
    前記別のノードの識別子を受信する手段と、
    前記受信したノードの対称鍵生成エンジンと前記受信した他のノードの識別子とに基づき、前記他のノードとの通信のための鍵を生成する手段とを有する、ネットワークシステム。
  14. 請求項12に記載の管理デバイスと請求項13に記載の通信デバイスとを有するネットワークシステム。
  15. 前記対称鍵生成エンジンが、ハードウェア又はソフトウェアで実現され、前記第2のデバイスの識別子が与えられるとき、第1のデバイスが、第2のデバイスでの対称性鍵を計算することを可能にする、請求項1に記載の方法。
JP2012500353A 2009-03-19 2010-03-16 ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム Active JP5722868B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09155627 2009-03-19
EP09155627.4 2009-03-19
PCT/IB2010/051134 WO2010106496A1 (en) 2009-03-19 2010-03-16 A method for secure communication in a network, a communication device, a network and a computer program therefor

Publications (2)

Publication Number Publication Date
JP2012521136A true JP2012521136A (ja) 2012-09-10
JP5722868B2 JP5722868B2 (ja) 2015-05-27

Family

ID=42173961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012500353A Active JP5722868B2 (ja) 2009-03-19 2010-03-16 ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム

Country Status (8)

Country Link
US (1) US9077520B2 (ja)
EP (1) EP2409453B1 (ja)
JP (1) JP5722868B2 (ja)
KR (1) KR101639051B1 (ja)
CN (1) CN102356597B (ja)
BR (1) BRPI1006182B1 (ja)
RU (1) RU2534944C2 (ja)
WO (1) WO2010106496A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016504874A (ja) * 2012-12-21 2016-02-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵共有ネットワークデバイス及びその構成

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8874766B2 (en) * 2012-03-09 2014-10-28 Mcafee, Inc. System and method for flexible network access control policies in a network environment
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
BR112015020422A2 (pt) 2013-02-28 2017-07-18 Koninklijke Philips Nv primeiro dispositivo de rede configurado para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, sistema de compartilhamento de chave, método para determinar uma chave criptográfica compartilhada de bits de comprimento de chave, e, programa de computador
EP2962185B1 (en) 2013-02-28 2016-11-16 Koninklijke Philips N.V. Random number generator and stream cipher
MX2016000048A (es) * 2013-07-12 2016-08-18 Koninklijke Philips Nv Dispositivo y metodo para acuerdo de clave.
KR101464724B1 (ko) * 2013-10-15 2014-11-27 순천향대학교 산학협력단 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법
EP3072256A1 (en) * 2013-11-21 2016-09-28 Koninklijke Philips N.V. System for sharing a cryptographic key
NL2013520B1 (en) * 2014-09-24 2016-09-29 Koninklijke Philips Nv Public-key encryption system.
RU2653316C1 (ru) * 2017-02-20 2018-05-07 Вадим Викторович Алашеев Способ аутентификации корреспондентов радиосети
CN108521650A (zh) * 2018-04-19 2018-09-11 佛山市长郡科技有限公司 一种由智能移动电话通过无线通信网络的通信的方法
CN109729536A (zh) * 2019-03-06 2019-05-07 哈尔滨理工大学 一种移动无线传感器网络故障诊断方法
CN115226416B (zh) * 2021-02-20 2024-05-03 华为技术有限公司 一种根密钥保护方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
JPH1079729A (ja) * 1996-02-21 1998-03-24 Card Koole Service Kk 共通鍵通信方法
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
JP2011523519A (ja) * 2008-04-14 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号手段を配布するための方法
JP2011527464A (ja) * 2008-06-18 2011-10-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユビキタス患者監視のための個人セキュリティマネージャ

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
CA2479628A1 (en) * 2002-03-28 2003-10-09 British Telecommunications Public Limited Company Method and apparatus for network security
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
US7409526B1 (en) * 2003-10-28 2008-08-05 Cisco Technology, Inc. Partial key hashing memory
US8050409B2 (en) * 2004-04-02 2011-11-01 University Of Cincinnati Threshold and identity-based key management and authentication for wireless ad hoc networks
RU43983U1 (ru) * 2004-09-15 2005-02-10 Закрытое акционерное общество "Производственная фирма "СКБ КОНТУР" Автоматизированная система для подготовки и предоставления отчетности
RU2420895C2 (ru) * 2005-06-08 2011-06-10 Конинклейке Филипс Электроникс Н.В. Детерминистическое предварительное распределение ключей и функциональное управление ключами для сетей мобильных датчиков на теле
US7774837B2 (en) * 2006-06-14 2010-08-10 Cipheroptics, Inc. Securing network traffic by distributing policies in a hierarchy over secure tunnels
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
EP2330771B1 (en) * 2006-07-28 2019-10-02 Koninklijke Philips N.V. Automatic transfer and identification of monitored data with hierarchical key management infrastructure
US20080137863A1 (en) * 2006-12-06 2008-06-12 Motorola, Inc. Method and system for using a key management facility to negotiate a security association via an internet key exchange on behalf of another device
KR101338409B1 (ko) * 2007-01-25 2013-12-10 삼성전자주식회사 애드-혹 네트워크에서 분산 rsa서명을 생성하는 방법 및상기 애드-혹 네트워크의 노드
JP2010538564A (ja) * 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークに関するノード、及びネットワークに関する分散型セキュリティアーキテクチャを確立する方法
US8429133B2 (en) * 2007-12-13 2013-04-23 Oracle International Corporation Partial key indexes
CN101911583A (zh) * 2008-01-18 2010-12-08 皇家飞利浦电子股份有限公司 用于自动节点和密钥撤销的无线通信系统和方法
CN101222325B (zh) * 2008-01-23 2010-05-12 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法
EP2359521A1 (en) * 2008-09-19 2011-08-24 Philips Intellectual Property & Standards GmbH A method for secure communication in a network, a communication device, a network and a computer program therefor
US8548171B2 (en) * 2009-02-27 2013-10-01 Cisco Technology, Inc. Pair-wise keying for tunneled virtual private networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) * 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
JPH1079729A (ja) * 1996-02-21 1998-03-24 Card Koole Service Kk 共通鍵通信方法
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
JP2011523519A (ja) * 2008-04-14 2011-08-11 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号手段を配布するための方法
JP2011527464A (ja) * 2008-06-18 2011-10-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ユビキタス患者監視のための個人セキュリティマネージャ

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG200601012010; 松本 律子,毛利 寿志,楫 勇一: '"センサネットワークにおける有限幾何を利用した鍵事前格納方式"' 電子情報通信学会技術研究報告 Vol.106,No.235, 20060906, p.97-104, 社団法人電子情報通信学会 *
CSNG200900158072; 野田 潤,楫 勇一,毛利 寿志,仁野 裕一,中尾 敏康: '"複数の属性分割を利用したセンサネットワーク向け鍵管理方式の実装と評価"' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集[CD-ROM] Vol.2007,No.1, 20070704, p.524-529, 社団法人情報処理学会 *
JPN6014003316; 松本 律子,毛利 寿志,楫 勇一: '"センサネットワークにおける有限幾何を利用した鍵事前格納方式"' 電子情報通信学会技術研究報告 Vol.106,No.235, 20060906, p.97-104, 社団法人電子情報通信学会 *
JPN6014003318; 野田 潤,楫 勇一,毛利 寿志,仁野 裕一,中尾 敏康: '"複数の属性分割を利用したセンサネットワーク向け鍵管理方式の実装と評価"' マルチメディア,分散,協調とモバイル(DICOMO2007)シンポジウム論文集[CD-ROM] Vol.2007,No.1, 20070704, p.524-529, 社団法人情報処理学会 *
JPN6014003320; Donggang Liu, Peng Ning: '"Establishing Pairwise Keys in Distributed Sensor Networks"' Proceedings of the 10th ACM conference on Computer and communications security (CCS'03) , 2003, p.52-61, [online] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016504874A (ja) * 2012-12-21 2016-02-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 鍵共有ネットワークデバイス及びその構成

Also Published As

Publication number Publication date
US9077520B2 (en) 2015-07-07
CN102356597A (zh) 2012-02-15
US20110317838A1 (en) 2011-12-29
KR20110129961A (ko) 2011-12-02
JP5722868B2 (ja) 2015-05-27
KR101639051B1 (ko) 2016-07-22
RU2534944C2 (ru) 2014-12-10
WO2010106496A1 (en) 2010-09-23
RU2011142164A (ru) 2013-04-27
EP2409453B1 (en) 2018-07-11
BRPI1006182A2 (pt) 2016-03-01
CN102356597B (zh) 2015-05-27
EP2409453A1 (en) 2012-01-25
BRPI1006182B1 (pt) 2021-02-17

Similar Documents

Publication Publication Date Title
JP5722868B2 (ja) ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
Khalili et al. Toward secure key distribution in truly ad-hoc networks
US11728988B2 (en) Elliptic curve isogeny based key agreement protocol
EP2853057B1 (en) Key sharing device and system for configuration thereof
EP2279580B1 (en) A method for distributing encryption means
US10630476B1 (en) Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems
Seredynski et al. Block encryption using reversible cellular automata
Gebremichael et al. Lightweight iot group key establishment scheme using one-way accumulator
Gebremichael et al. Lightweight IoT group key establishment scheme from the one time pad
Yang Application of hybrid encryption algorithm in hardware encryption interface card
Hayouni et al. A novel energy-efficient encryption algorithm for secure data in WSNs
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
Odelu et al. A secure and scalable group access control scheme for wireless sensor networks
CN114205077B (zh) 基于Blom密钥分配算法的混合加密安全通信方法
Gupta et al. Secure computation from leaky correlated randomness
Parenreng et al. The E-mail security system using El-Gamal hybrid algorithm and AES (advanced encryption standard) algorithm
Bao et al. Quantum multi-collision distinguishers
Vangala et al. Enhanced encryption model for sensor data in wireless sensor network
US10880278B1 (en) Broadcasting in supersingular isogeny-based cryptosystems
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Chen et al. Cryptography in WSNs
Wu Connection-oriented computer network secure communication and encryption algorithm
Bajorski et al. Statistical Analysis of the MK-3 Customizable Authenticated Encryption
Lakshmanarao et al. IbPaKdE: identity-based pairing free authenticated key and data exchange protocol for wireless sensor networks
Parenreng Maulida. S, Wahid. A, E-mail Security System Using El-Gamal Hybrid Algorithm and AES (Advanced Encryption Standard) Algorithm. Iota, 2022

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140425

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150326

R150 Certificate of patent or registration of utility model

Ref document number: 5722868

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250