JP2022519688A - エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 - Google Patents
エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 Download PDFInfo
- Publication number
- JP2022519688A JP2022519688A JP2021545987A JP2021545987A JP2022519688A JP 2022519688 A JP2022519688 A JP 2022519688A JP 2021545987 A JP2021545987 A JP 2021545987A JP 2021545987 A JP2021545987 A JP 2021545987A JP 2022519688 A JP2022519688 A JP 2022519688A
- Authority
- JP
- Japan
- Prior art keywords
- key
- message
- epoch
- state
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 75
- 238000004891 communication Methods 0.000 claims abstract description 49
- 230000008569 process Effects 0.000 claims description 25
- 238000012217 deletion Methods 0.000 claims 1
- 230000037430 deletion Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 abstract description 24
- 230000009977 dual effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 64
- 230000005540 biological transmission Effects 0.000 description 24
- 238000005538 encapsulation Methods 0.000 description 12
- 238000010899 nucleation Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- CLVFWRBVFBUDQU-UHFFFAOYSA-N 1,4-bis(2-aminoethylamino)-5,8-dihydroxyanthracene-9,10-dione Chemical compound O=C1C2=C(O)C=CC(O)=C2C(=O)C2=C1C(NCCN)=CC=C2NCCN CLVFWRBVFBUDQU-UHFFFAOYSA-N 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 241000269332 Ambystoma mexicanum Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computational Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、2019年2月5日に出願された米国特許出願第16/267,819号に基づく優先権を主張するものであり、その開示全体が、参照により本明細書に援用される。
本発明は、概して電子デバイス通信に関し、より詳細には、エンドツーエンド暗号化に関する。
CKA 連続鍵共有(Continuous Key Agreement)
Dec カプセル化解除(Decapsulation)
Enc カプセル化(Encapsulation)
FS 前方秘匿性(Forward Secrecy)
FS-AEAD 関連データを用いた前方秘匿性認証付き暗号化(Forward-Secure Authenticated Encryption with Associated Data)
KG 鍵ジェネレータ(Key Generator)
mKey メッセージ鍵(Message Key)
PRF-PRNG 疑似ランダム関数(Pseudo-Random Function)
PRG 疑似乱数ジェネレータ(Pseudo-Random Number Generator)
PRG(w) 状態wに初期化されたPRG (PRG initialized to state w)
QMP Qryptメッセージングプロトコル(Qrypt Messaging Protocol)
Claims (19)
- デバイス間でメッセージを交換する方法であって、
第1の通信デバイスを準備する工程と、
第2の通信デバイスを準備する工程と、
第1の公開鍵および第1の秘密鍵を含む第1の非対称鍵ペアを準備する工程と、
ルート状態を提供する工程と、
前記第1の公開鍵を前記第1のデバイスに保存する工程と、
前記第1の秘密鍵を前記第2のデバイスに保存する工程と、
前記ルート状態を前記第1のデバイスおよび前記第2のデバイスに保存する工程と、
前記第1のデバイスにおいて、第1のエポック(epoch)鍵ならびに第2の秘密鍵および第2の公開鍵を含む第2の非対称鍵ペアを生成する工程であって、
前記第1のエポック鍵は、少なくとも部分的に前記第1の公開鍵に基づいて生成される工程と、
前記第1のデバイスから前記第1のエポック鍵および前記第2の公開鍵を送信する工程と、
前記第2のデバイスが前記第1のエポック鍵および前記第2の公開鍵を受信する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第1のリフレッシュ鍵を生成する工程であって、
前記第1のリフレッシュ鍵は、前記第1のデバイスにおいて少なくとも部分的に前記第1の公開鍵および前記ルート状態に基づいて生成され、
前記第1のリフレッシュ鍵は、前記第1のエポック鍵に対応する秘密鍵を必要とすることなく前記第1のデバイスにおいて生成され、
前記第1のリフレッシュ鍵は、前記第2のデバイスにおいて少なくとも部分的に前記第1の秘密鍵、前記第1のエポック鍵、および前記ルート状態に基づいて生成される工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第1の状態を生成する工程であって、
前記第1の状態は、前記第1のデバイスにおいて少なくとも部分的に前記第1の公開鍵および前記ルート状態に基づいて生成され、
前記第1の状態は、前記第1のエポック鍵に対応する秘密鍵を必要とすることなく前記第1のデバイスにおいて生成され、
前記第1の状態は、前記第2のデバイスにおいて少なくとも部分的に前記第1の秘密鍵、前記第1のエポック鍵、および前記ルート状態に基づいて生成される工程と、
前記第1のデバイスおよび前記第2のデバイスにおいて個別に第1のメッセージ鍵を生成する工程であって、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記第1のメッセージ鍵は、少なくとも部分的に前記第1の状態および前記第1のリフレッシュ鍵に基づいて生成される工程と、
前記第1のデバイスにおいて、第1のメッセージを前記第1のメッセージ鍵で暗号化する工程と、
前記第2のデバイスが前記暗号化された第1のメッセージを受信する工程と、
前記第2のデバイスにおいて、暗号化された前記第1のメッセージを前記第1のメッセージ鍵で復号する工程とを備える方法。 - 前記第1のデバイスおよび前記第2のデバイスにおいて個別に第2のメッセージ鍵を生成する工程であって、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記第2のメッセージ鍵は、少なくとも部分的に前記第1の状態および前記第1のメッセージ鍵に基づいて生成される工程と、
前記第1のデバイスにおいて、第2のメッセージを前記第2のメッセージ鍵で暗号化する工程と、
前記第1のデバイスから前記暗号化された第2のメッセージを送信する工程と、
前記第2のデバイスが前記暗号化された第2のメッセージを受信する工程と、
前記第2のデバイスにおいて、暗号化された前記第2のメッセージを前記第2のメッセージ鍵で復号する工程とをさらに備える、請求項1に記載の方法。 - 前記第2のデバイスにおいて、第2のエポック鍵ならびに第3の秘密鍵および第3の公開鍵を含む第3の非対称鍵ペアを生成する工程であって、
前記第2のエポック鍵は、少なくとも部分的に前記第2の公開鍵に基づいて生成される工程と、
前記第2のデバイスから前記第2のエポック鍵および前記第3の公開鍵を送信する工程と、
前記第1のデバイスが前記第2のエポック鍵および前記第3の公開鍵を受信する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第2のリフレッシュ鍵を生成する工程であって、
前記第2のリフレッシュ鍵は、前記第2のデバイスにおいて少なくとも部分的に前記第2の公開鍵および前記第1の状態に基づいて生成され、
前記第2のリフレッシュ鍵は、前記第1のデバイスにおいて少なくとも部分的に前記第2の秘密鍵、前記第2のエポック鍵、および前記第1の状態に基づいて生成される工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第2の状態を生成する工程であって、
前記第2の状態は、前記第2のデバイスにおいて少なくとも部分的に前記第2の公開鍵および前記第1の状態に基づいて生成され、
前記第2の状態は、前記第1のデバイスにおいて少なくとも部分的に前記第2の秘密鍵、前記第2のエポック鍵、および前記第1の状態に基づいて生成される工程とをさらに備える、請求項1または請求項2に記載の方法。 - 前記第2のデバイスから前記第2のエポック鍵および前記第3の公開鍵を送信する工程を実行する前に、前記第2のデバイスから前記第1のメッセージ鍵を削除する工程をさらに備える、請求項3に記載の方法。
- 前記第1のデバイスにおいて、前記第1のメッセージ鍵に関連付けられた第1のメッセージインデックスおよび前記第1の状態に関連付けられた第1のエポックインデックスを生成する工程と、
前記第1のデバイスにおいて、前記第1のメッセージインデックスおよび前記第1のエポックインデックスを含む第1のヘッダを生成する工程と、
前記第1のデバイスにおいて、前記ヘッダおよび前記第1の暗号化されたメッセージを含む第1の暗号文を生成する工程と、
前記第1のデバイスから前記第1の暗号文を送信する工程とをさらに備える、請求項1から請求項4のいずれか一項に記載の方法。 - 前記第2のデバイスが前記第1の暗号文を受信する工程と、
前記第2のデバイスが前記第1のメッセージインデックスおよび前記第1のエポックインデックスに基づいて前記第1のメッセージ鍵を検証する工程とをさらに備える、請求項5に記載の方法。 - 前記第1のデバイスにおいて、前記第1のエポック鍵および前記第2の公開鍵を含む第1のヘッダを生成する工程と、
前記第1のデバイスにおいて、前記ヘッダおよび前記第1の暗号化されたメッセージを含む第1の暗号文を生成する工程と、
前記第1のデバイスから前記第1の暗号文を送信する工程とをさらに備える、請求項1から請求項4のいずれか一項に記載の方法。 - 前記ルート状態を提供する工程は、
前記第1のデバイスおよび前記第2のデバイスのそれぞれがルート鍵を受信する工程と、
前記ルート鍵をそれぞれの擬似ランダム関数に提供して、ルート状態を各擬似ランダム関数の出力として生成することによって、前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に前記ルート状態を生成する工程とをさらに含む、請求項1から請求項7のいずれか一項に記載の方法。 - 前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第1の共有鍵を生成する工程をさらに備え、
前記第1の共有鍵は、前記第1のデバイスにおいて少なくとも部分的に前記第1の公開鍵に基づいて生成され、
前記第1の共有鍵は、前記第2のデバイスにおいて少なくとも部分的に前記第1の秘密鍵および前記第1のエポック鍵に基づいて生成され、
前記第1のリフレッシュ鍵は、前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記第1の共有鍵および前記ルート状態に基づいて生成され、
前記第1の状態は、前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記第1の共有鍵および前記ルート状態に基づいて生成される、請求項1から請求項7のいずれか一項に記載の方法。 - 擬似ランダム関数への入力として前記共有鍵および前記ルート状態を提供する工程と、
前記擬似ランダム関数からの出力として前記第1の状態および前記第1のリフレッシュ鍵を生成する工程とをさらに備える、請求項9に記載の方法。 - 前記第1の状態で乱数ジェネレータを初期化する工程と、
前記乱数ジェネレータへの入力として前記第1のリフレッシュ鍵を提供する工程と、
前記乱数ジェネレータからの出力として前記第1のメッセージ鍵を生成する工程と、
前記乱数ジェネレータへの入力として前記第1のメッセージ鍵を提供する工程と、
前記乱数ジェネレータからの出力として前記第2のメッセージ鍵を生成する工程とをさらに備える、請求項2から請求項10のいずれか一項に記載の方法。 - 前記第1の状態で乱数ジェネレータを初期化する工程と、
前記第1の状態に初期化された前記乱数ジェネレータへの入力として、前記第1のリフレッシュ鍵を提供する工程と、
前記第1の状態に初期化されて前記第1のリフレッシュ鍵が提供された前記乱数ジェネレータからの出力として、前記第1のメッセージ鍵を生成する工程と、
第2の状態で前記乱数ジェネレータを初期化する工程と、
前記第2の状態に初期化された前記乱数ジェネレータからの出力として、前記第2のメッセージ鍵を生成する工程とをさらに備える、請求項2または請求項5から請求項10のいずれか一項に記載の方法。 - デバイス間でメッセージを交換する方法であって、
第1の通信デバイスを準備する工程と、
第2の通信デバイスを準備する工程と、
第1の公開鍵および第1の秘密鍵を含む第1の非対称鍵ペアを準備する工程と、
疑似乱数ジェネレータを準備する工程と、
前記第1の公開鍵を前記第1のデバイスに保存する工程と、
前記第1の秘密鍵を前記第2のデバイスに保存する工程と、
前記疑似乱数ジェネレータを前記第1のデバイスおよび前記第2のデバイスの両方に保存する工程と、
前記第1のデバイスにおいて、第1のエポック鍵ならびに第2の秘密鍵および第2の公開鍵を含む第2の非対称鍵ペアを生成する工程であって、
前記第1のエポック鍵は、少なくとも部分的に前記第1の公開鍵に基づいて生成される工程と、
前記第1のデバイスから前記第1のエポック鍵および前記第2の公開鍵を送信する工程と、
前記第2のデバイスが前記第1のエポック鍵および前記第2の公開鍵を受信する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第1のメッセージ鍵を生成する工程であって、
前記第1のメッセージ鍵は、前記第1のデバイスにおいて少なくとも部分的に前記第1の公開鍵に基づいて生成され、
前記第1のメッセージ鍵は、前記第1のエポック鍵に対応する秘密鍵を必要とすることなく前記第1のデバイスにおいて生成され、
前記第1のメッセージ鍵は、前記第2のデバイスにおいて少なくとも部分的に前記第1の秘密鍵および前記第1のエポック鍵に基づいて生成される工程と、
前記疑似乱数ジェネレータへの入力として前記第1のメッセージ鍵を提供することにより、前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第2のメッセージ鍵を生成し、当該第2のメッセージ鍵は、前記第1のメッセージ鍵を提供した結果としての前記疑似乱数ジェネレータの出力として得られる工程と、
前記第1のデバイスにおいて、第1のメッセージを前記第1のメッセージ鍵で暗号化し、第2のメッセージを前記第2のメッセージ鍵で暗号化する工程と、
前記第1のデバイスから、前記暗号化された第1のメッセージおよび前記暗号化された第2のメッセージを含む第1のエポックを送信する工程と、
前記第2のデバイスが前記第1のエポックを受信する工程と、
前記第2のデバイスにおいて、前記暗号化された第1のメッセージを前記第1のメッセージ鍵で復号し、前記第2の暗号化されたメッセージを前記第2のメッセージ鍵で復号する工程と、
前記第2のデバイスにおいて、第2のエポック鍵ならびに第3の秘密鍵および第3の公開鍵を含む第3の非対称鍵ペアを生成する工程であって、
前記第2のエポック鍵は、少なくとも部分的に前記第2の公開鍵に基づいて生成される工程と、
前記第2のデバイスから前記第2のエポック鍵および前記第3の公開鍵を送信する工程と、
前記第1のデバイスが前記第2のエポック鍵および前記第3の公開鍵を受信する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第3のメッセージ鍵を生成する工程であって、
前記第3のメッセージ鍵は、前記第2のデバイスにおいて少なくとも部分的に前記第2の公開鍵に基づいて生成され、
前記第3のメッセージ鍵は、前記第2のエポック鍵に対応する秘密鍵を必要とすることなく前記第2のデバイスにおいて生成され、
前記第3のメッセージ鍵は、前記第1のデバイスにおいて少なくとも部分的に前記第2の秘密鍵および前記第2のエポック鍵に基づいて生成される工程と、
前記第2のデバイスにおいて、第3のメッセージを前記第3のメッセージ鍵で暗号化する工程と、
前記第2のデバイスから前記暗号化された第3のメッセージを含む第2のエポックを送信する工程と、
前記第2のデバイスから前記暗号化された第3のメッセージを含む前記第2のエポックを送信する工程の前に、前記第2のデバイスから前記第1のメッセージ鍵および前記第2のメッセージ鍵を削除する工程とを備える方法。 - 複数のエポックを送信する工程をさらに備え、
各エポックは、1つ以上の暗号化されたメッセージを含み、
前記複数のエポックの各エポックにおける前記1つ以上の暗号化されたメッセージは、前記第1のデバイスおよび前記第2のデバイスの一方のみから送信され、
前記複数のエポックは、前記第2のデバイスに送信されたエポックの後に、前記第1のデバイスに送信されたエポックが続き、さらにその後に、前記第2のデバイスに送信された別のエポックが続くように交互に送信される、請求項13に記載の方法。 - 前記第1のデバイスにおいて第1のヘッダを生成する工程と、
前記第1のデバイスにおいて、前記第1のヘッダおよび前記第1の暗号化されたメッセージを含む第1の暗号文を生成する工程と、
前記第1のデバイスにおいて、平文の前記第1のヘッダを前記第1の暗号文に付加する工程と、
前記第1のデバイスから前記第1の暗号文および前記平文の第1のヘッダを送信する工程とをさらに備える、請求項13または請求項14に記載の方法。 - 前記第2のデバイスが前記第1の暗号文および前記平文の第1のヘッダを受信する工程と、
前記第2のデバイスが前記平文の第1のヘッダに基づいて前記暗号文を認証する工程とをさらに備える、請求項15に記載の方法。 - 前記第1のデバイスにおいて、メッセージインデックスを生成する工程をさらに備え、
前記第1のデバイスにおいて前記第1のヘッダを生成する工程は、前記メッセージインデックスを含むように前記第1のヘッダを生成する工程をさらに含み、
前記第2のデバイスが前記平文の第1のヘッダに基づいて前記暗号文を認証する工程は、前記メッセージインデックスに基づいて第nのメッセージ鍵を生成する工程をさらに含む、請求項16に記載の方法。 - 前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいてルート状態を提供する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記ルート状態に基づいて前記疑似乱数ジェネレータを初期化する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記ルート状態に基づいて更新状態を生成する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記更新状態に基づいて前記疑似乱数ジェネレータを再初期化する工程とをさらに備える、請求項13から請求項17のいずれか一項に記載の方法。 - 前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいてルート状態を提供する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第1の共有鍵を生成する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第1の状態を生成する工程と、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第1のリフレッシュ鍵を生成する工程とさらに備え、
前記第1の共有鍵は、前記第1のデバイスにおいて少なくとも部分的に前記第1の公開鍵に基づいて生成され、
前記第1の共有鍵は、前記第2のデバイスにおいて少なくとも部分的に前記第1の秘密鍵および前記第1のエポック鍵に基づいて生成され、
前記第1のリフレッシュ鍵は、前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記共有鍵および前記ルート状態に基づいて生成され、
前記第1の状態は、前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記第1の共有鍵および前記ルート状態に基づいて生成され、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて個別に第1のメッセージ鍵を生成する工程は、
前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、前記第1の状態で前記疑似乱数ジェネレータを初期化する工程と、
前記初期化された疑似乱数ジェネレータへの入力として、前記第1のリフレッシュ鍵を提供する工程と、
前記疑似乱数ジェネレータが、前記第1のデバイスおよび前記第2のデバイスのそれぞれにおいて、少なくとも部分的に前記第1のリフレッシュ鍵に基づいて前記第1のメッセージ鍵を生成する工程とをさらに含む、請求項13から請求項17のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/267,819 | 2019-02-05 | ||
US16/267,819 US10412063B1 (en) | 2019-02-05 | 2019-02-05 | End-to-end double-ratchet encryption with epoch key exchange |
PCT/US2019/050139 WO2020162982A1 (en) | 2019-02-05 | 2019-09-09 | End-to-end double-ratchet encryption with epoch key exchange |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022519688A true JP2022519688A (ja) | 2022-03-24 |
JP7353375B2 JP7353375B2 (ja) | 2023-09-29 |
Family
ID=67845117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021545987A Active JP7353375B2 (ja) | 2019-02-05 | 2019-09-09 | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10412063B1 (ja) |
EP (1) | EP3921971A1 (ja) |
JP (1) | JP7353375B2 (ja) |
KR (1) | KR102619383B1 (ja) |
WO (1) | WO2020162982A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI835580B (zh) * | 2023-03-09 | 2024-03-11 | 中華電信股份有限公司 | 多終端之端對端加密通訊方法及電腦可讀媒介 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10574451B2 (en) * | 2017-10-19 | 2020-02-25 | Bank Of America Corporation | Method and apparatus for perfect forward secrecy using deterministic hierarchy |
US11394565B2 (en) * | 2019-06-18 | 2022-07-19 | Intel Corporation | Asymmetric device attestation using physically unclonable functions |
US11153080B1 (en) * | 2020-07-29 | 2021-10-19 | John A. Nix | Network securing device data using two post-quantum cryptography key encapsulation mechanisms |
KR20220052016A (ko) * | 2020-10-20 | 2022-04-27 | 삼성전자주식회사 | 스토리지 장치에서의 보안 동작을 위한 키 교환 방법 및 이를 이용한 접근 권한 이관 방법 |
CN114697054B (zh) * | 2020-12-26 | 2023-10-27 | 科大国盾量子技术股份有限公司 | 数据的传输方法、装置、电子设备及计算机存储介质 |
US12003629B2 (en) | 2020-12-30 | 2024-06-04 | John A. Nix | Secure server digital signature generation for post-quantum cryptography key encapsulations |
CN113037474B (zh) * | 2021-03-01 | 2022-09-23 | 南京大学 | 一种非对称的量子会议密钥协商方法及系统 |
CN113630407B (zh) * | 2021-08-02 | 2022-12-27 | 中电信量子科技有限公司 | 使用对称密码技术增强mqtt协议传输安全的方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007189456A (ja) * | 2006-01-12 | 2007-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化方法と復号方法、それらの方法を利用した装置、システム、プログラムおよび記録媒体 |
JP2007316108A (ja) * | 2006-05-23 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 |
WO2018016330A1 (ja) * | 2016-07-19 | 2018-01-25 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4731840A (en) | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
US5748735A (en) | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5737419A (en) | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
US6694025B1 (en) | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
US7181016B2 (en) | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
WO2006003675A2 (en) | 2004-07-12 | 2006-01-12 | Syed Ibrahim Abdul Hameed Khan | System, method of generation and use of bilaterally generated variable instant passwords |
KR100988198B1 (ko) | 2010-05-31 | 2010-10-18 | 주식회사 아이넵 | 분산 컴퓨팅 기반 유틸리티 컴퓨팅 환경에서의 정보유출 방지를 위한 암호화 방법 및 이를 위한 시스템 |
US20130028419A1 (en) | 2011-07-26 | 2013-01-31 | Debabrata Das | System and a method for use in a symmetric key cryptographic communications |
US9032212B1 (en) * | 2013-03-15 | 2015-05-12 | Emc Corporation | Self-refreshing distributed cryptography |
US9225516B1 (en) | 2013-10-03 | 2015-12-29 | Whatsapp Inc. | Combined authentication and encryption |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9923844B1 (en) | 2014-07-30 | 2018-03-20 | Whatsapp Inc. | Conveying instant messages via HTTP |
US9929863B2 (en) | 2015-10-30 | 2018-03-27 | Palo Alto Research Center Incorporated | System and method for efficient and semantically secure symmetric encryption over channels with limited bandwidth |
US9584493B1 (en) | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
US9596079B1 (en) | 2016-04-14 | 2017-03-14 | Wickr Inc. | Secure telecommunications |
US10367792B2 (en) | 2016-08-25 | 2019-07-30 | Orion Labs | End-to end encryption for personal communication nodes |
US10129223B1 (en) | 2016-11-23 | 2018-11-13 | Amazon Technologies, Inc. | Lightweight encrypted communication protocol |
US10230524B2 (en) | 2017-01-26 | 2019-03-12 | Wickr Inc. | Securely transferring user information between applications |
US10735384B2 (en) | 2017-02-17 | 2020-08-04 | Whatsapp Inc. | Techniques for key ratcheting with multiple step sizes |
US10582036B2 (en) | 2017-02-17 | 2020-03-03 | Whatsapp Inc. | Methods and systems for generating an ephemeral content message |
-
2019
- 2019-02-05 US US16/267,819 patent/US10412063B1/en active Active
- 2019-09-09 WO PCT/US2019/050139 patent/WO2020162982A1/en unknown
- 2019-09-09 JP JP2021545987A patent/JP7353375B2/ja active Active
- 2019-09-09 EP EP19773618.4A patent/EP3921971A1/en active Pending
- 2019-09-09 US US17/428,809 patent/US11831764B2/en active Active
- 2019-09-09 KR KR1020217028260A patent/KR102619383B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007189456A (ja) * | 2006-01-12 | 2007-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化方法と復号方法、それらの方法を利用した装置、システム、プログラムおよび記録媒体 |
JP2007316108A (ja) * | 2006-05-23 | 2007-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置、復号装置、暗号化方法、復号方法、それらの方法を用いたプログラム、および記録媒体 |
WO2018016330A1 (ja) * | 2016-07-19 | 2018-01-25 | 日本電信電話株式会社 | 通信端末、サーバ装置、プログラム |
Non-Patent Citations (1)
Title |
---|
ALWEN, J., CORETTI, S. AND DODIS, Y.: "The Double Ratchet: Security Notions, Proofs, and Modularization for the Signal Protocol", CRYPTOLOGY EPRINT ARCHIVE, vol. Paper 2018/1037 ver:20181207:142143, JPN6023033205, 7 December 2018 (2018-12-07), pages 1 - 48, ISSN: 0005133504 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI835580B (zh) * | 2023-03-09 | 2024-03-11 | 中華電信股份有限公司 | 多終端之端對端加密通訊方法及電腦可讀媒介 |
Also Published As
Publication number | Publication date |
---|---|
US20220131838A1 (en) | 2022-04-28 |
US10412063B1 (en) | 2019-09-10 |
WO2020162982A1 (en) | 2020-08-13 |
KR20210124368A (ko) | 2021-10-14 |
EP3921971A1 (en) | 2021-12-15 |
JP7353375B2 (ja) | 2023-09-29 |
US11831764B2 (en) | 2023-11-28 |
KR102619383B1 (ko) | 2023-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7353375B2 (ja) | エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化 | |
US11575660B2 (en) | End-to-end encryption for personal communication nodes | |
RU2736870C1 (ru) | Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса | |
US8259934B2 (en) | Methods and devices for a chained encryption mode | |
CN104023013A (zh) | 数据传输方法、服务端和客户端 | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
KR102172181B1 (ko) | 실시간 데이터 전송을 위한 블록 암호 장치 및 방법 | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN114726538A (zh) | 一种基于区块链环签名的隐蔽通信方法 | |
CN111049738B (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
KR100551992B1 (ko) | 어플리케이션 데이터의 암호화 및 복호화 방법 | |
KR20020051597A (ko) | 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법 | |
CN111901101B (zh) | 一种密钥更新方法与系统 | |
JP4150328B2 (ja) | ハイブリッド暗号装置およびハイブリッド暗号・復号方法 | |
JP5314240B2 (ja) | 通信路システム | |
Strenzke et al. | Legacy Encryption Downgrade Attacks against LibrePGP and CMS | |
Cho et al. | Secure deployment of quantum key distribution in optical communication systems | |
TWI248276B (en) | System and method for secure encryption | |
CN118316613A (en) | Lightweight channel encryption method, device, equipment and storage medium | |
CN118338291A (zh) | 一种应急通信无线Mesh自组网身份认证与数据安全传输方法 | |
CN118214558A (zh) | 一种数据流通处理方法、系统、装置及存储介质 | |
CN116846541A (zh) | 一种基于sm3摘要算法的私有网络组件通信方法和系统 | |
Yu | An RC4 based lightweight security protocol. | |
Suttuchaya et al. | Chain rule protection over the internet using PUGGAD algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7353375 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |