KR102312565B1 - 네트워크에서 비밀 또는 키 생성 방법 - Google Patents

네트워크에서 비밀 또는 키 생성 방법 Download PDF

Info

Publication number
KR102312565B1
KR102312565B1 KR1020167033142A KR20167033142A KR102312565B1 KR 102312565 B1 KR102312565 B1 KR 102312565B1 KR 1020167033142 A KR1020167033142 A KR 1020167033142A KR 20167033142 A KR20167033142 A KR 20167033142A KR 102312565 B1 KR102312565 B1 KR 102312565B1
Authority
KR
South Korea
Prior art keywords
subscriber
value
value sequence
sequence
network
Prior art date
Application number
KR1020167033142A
Other languages
English (en)
Other versions
KR20160143864A (ko
Inventor
안드레아스 뮐러
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20160143864A publication Critical patent/KR20160143864A/ko
Application granted granted Critical
Publication of KR102312565B1 publication Critical patent/KR102312565B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40234Local Interconnect Network LIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 네트워크(20)에서 비밀 또는 키를 생성하는 방법에 관한 것이다. 여기서 네트워크(20)는 적어도 하나의 제1 가입자(21) 및 제2 가입자(22)와, 적어도 제1 가입자(21)와 제2 가입자(22) 사이의 하나의 전송 채널(30)을 갖는다. 제1 가입자 및 제2 가입자(21, 22)는 각각 적어도 하나의 제1 값 및 하나의 제2 값을 전송 채널(30)에 제공할 수 있다. 제1 가입자(21) 또는 제2 가입자(22)는 제1 가입자 값 시퀀스 또는 제2 가입자 값 시퀀스가 서로 실질적으로 동기화되어 전송 채널(30)로 전송되게 한다. 제1 가입자 값 시퀀스 또는 제2 가입자 값 시퀀스에 대한 정보들을 기반으로, 그리고 전송 채널(30) 상에서 제2 가입자 값 시퀀스와 제1 가입자 값 시퀀스의 중첩의 결과에 따른 중첩 값 시퀀스를 기반으로, 제1 가입자(21) 또는 제2 가입자(22)는 공통 비밀 또는 공통 키를 생성한다.

Description

네트워크에서 비밀 또는 키 생성 방법{METHOD FOR GENERATING A SECRET OR A KEY IN A NETWORK}
본 발명은 네트워크에서 비밀 암호 키와 같은 비밀의 생성을 위한, 특히 네트워크의 두 가입자 측에서 하나의 공통 비밀 키를 생성하기 위한 방법에 관한 것이다. 점대점 연결들도 통상적인 방식으로 네트워크들에 속하며, 여기서는 상기 개념으로 마찬가지로 어드레싱(addressing)될 수 있다. 이 경우, 양측 가입자는 공통으로 이용되는 전송 매체를 통해 통신한다. 이 경우, 논리 비트 시퀀스들(또는 더 일반적으로는: 값 시퀀스들)은 상응하는 전송 방법들을 통해 신호들 또는 신호 시퀀스들로서 물리적으로 전송된다. 기초가 되는 통신 시스템은 예컨대 CAN 버스일 수 있다. 상기 CAN 버스는 우성 및 열성 비트들 또는 그에 상응하게 우성 및 열성 신호들의 전송을 제공하며, 네트워크의 일측 가입자의 우성 신호 또는 비트는 열성 신호들 또는 비트들에 대항한다. 열성 신호에 상응하는 상태는, 관여하는 모든 가입자가 전송을 위해 열성 신호를 제공할 때에만, 또는 동시에 송신하는 모든 가입자가 열성 신호 레벨을 전송할 때에만, 전송 매체에서 설정된다.
네트워크가 점차 증대되는 환경에서 다양한 장치들 간의 보안 통신은 점점 더 중요해지고 있으며, 많은 적용 분야에서 상응하는 애플리케이션들의 수용 및 그에 따른 경제적인 성공에 대한 실질적인 전제조건이 되고 있다. 이는 (애플리케이션에 따라) 예컨대 전송할 데이터의 기밀 보장, 참여 노드들(node) 상호 간의 인증 또는 데이터 무결성의 보장과 같은 다양한 보호 목적을 포함한다.
상기 보호 목적들의 달성을 위해, 통상 적합한 암호화 기법들이 이용되며, 이 암호화 기법들은 일반적으로 2가지 카테고리로 세분될 수 있다. 요컨대 한편으로 송신기와 수신기가 동일한 암호 키를 보유하는 대칭 기법과, 다른 한편으로는 송신기가 수신기의 공개 키(public key)(즉, 잠재적 공격자도 알 수 있는 키)로 전송할 데이터를 암호화하긴 하나, 복호화는 이상적으로 수신기에만 알려진 관련 개인 키(private key)로만 수행될 수 있는 비대칭 기법이 있다.
비대칭 기법들은 특히 일반적으로 계산 복잡도가 매우 높다는 단점이 있다. 그에 따라, 비대칭 기법들은, 통상 상대적으로 적은 계산 처리 능력 및 적은 메모리만을 보유하고, 예컨대 배터리 모드 또는 에너지 하베스팅(Energy Harvesting)의 이용을 기반으로 에너지 효율적으로 작동해야 하는 예컨대 센서들, 액추에이터들 등과 같은 자원 제한형 노드들을 위해 조건부로만 적합한다. 그 밖에도, 보통 데이터 전송을 위한 제한된 대역폭만이 가용하며, 이는 2048비트 또는 훨씬 더 큰 비트의 길이를 갖는 비대칭 키들의 교환을 덜 매력적으로 만든다.
이와 반대로, 대칭 기법들의 경우, 수신기뿐만 아니라 송신기도 동일한 키를 보유하는 점이 보장되어야 한다. 이 경우, 관련된 키 관리는 일반적으로 매우 까다로운 과제이다. 이동 무선 통신의 분야에서 키들은 예컨대 SIM 카드들에 의해 이동 전화기 내에 통합되며, 관련 네트워크는 이 경우 SIM 카드의 고유 식별자에 상응하는 키를 할당할 수 있다. 이와 반대로 무선 LAN의 경우에는 통상 네트워크의 설정 시 (일반적으로 비밀번호의 입력을 통해) 이용할 키의 수동 입력이 수행된다. 그러나 상기 키 관리는, 일반적으로 예컨대 센서 네트워크 또는 또 다른 기계 대 기계 통신 시스템들에서, 예컨대 CAN 기반 차량 네트워크들에서도, 노드 수가 너무 많으면, 급속도로 너무 복잡해져서 실행할 수 없게 된다. 그 밖에도, 이용할 키의 변경은 전혀 불가능하거나, 변경하기가 매우 복잡한 경우가 많다.
통상의 암호화 방법들을 이용하여 예컨대 자동차 네트워크에서 조작으로부터 센서 데이터의 보호를 위한 방법 및 거래 인증의 보장이 예컨대 DE 102009002396 A1 및 DE 102009045133 A1호에 공개되어 있다.
또한, 얼마 전부터, "물리 계층 보안(Physical Layer Security)"이란 키워드 하에, 관련된 노드들 간의 전송 채널들의 물리적 특성들을 기반으로 대칭 기법들을 위한 키들이 자동으로 생성될 수 있게 하는 새로운 유형의 접근법들이 연구 및 개발되고 있다. 이 경우, 대개는, 전송 채널들의 상호관계(reciprocity) 및 고유의 임의성(inherent randomness)을 활용한다. 그러나 특히 유선 또는 광학 시스템들의 경우, 상기 접근법은, 보통 조건부로만 적합한데, 그 이유는 상응하는 채널들이 통상 매우 제한된 시간에 따른 가변성만을 가질 뿐이고 공격자는 예컨대 모델링을 이용하여 송신기와 수신기 간의 채널 매개변수들에 대해 상대적으로 양호하게 귀납적 추론을 수행할 수 있기 때문이다.
독립 청구항들에 따른, 암호 키와 같은 비밀의 생성을 위한 방법들은 어떠한 수동 개입도 요구하지 않으며, 그에 따라 2개의 노드 간의 보안 통신 관계 또는 링크의 자동화된 구성을 가능하게 한다. 또한, 본원의 방법들은, 특히 예컨대 필요한 메모리 자원 및 계산 처리 능력과 같은 필요한 하드웨어 설계와 관련하여, 복잡도가 매우 낮으며, 에너지 수요 및 시간 수요가 적다. 그 밖에도, 본원의 방법들은 매우 높은 키 생성률을 제공하는 동시에 오류 확률은 매우 낮다.
이 경우, 본원의 방법들은, 하나의 네트워크에서 가입자들이 하나의 통신 채널을 통해 서로 통신한다는 점에서 출발한다. 이 경우, 가입자들은 전송 채널 상에서 물리적 신호들을 이용하여 특히 논리 값 시퀀스들(이진 논리에 관계되는 경우, 비트 시퀀스들)을 전송한다. 비록 신호들을 통해 전송 채널 상에서, 다시 말하면 물리적 계층 상에서 가능한 중첩들이 발생한다고 하더라도, 본원의 명세서에서 하기에는 논리적 계층이 우선적으로 고려된다. 그에 따라, 전송되는 논리 값 시퀀스들 및 이 논리 값 시퀀스들의 논리적 중첩이 고려된다.
따라서 네트워크의 가입자들은 (예컨대 논리 비트 "1"에 할당되는) 제1 신호들과 (예컨대 논리 비트 "0"에 할당되는) 제2 신호들을 통신 채널로 제공할 수 있고, 통신 채널 상에서 결과에 따른 신호들을 검출할 수 있다. 한편, 2개의 가입자가 (실질적으로) 동시에 각각의 신호 시퀀스를 전송한다면, 가입자들은 통신 채널 상에서 그 결과에 따른 중첩을 검출할 수 있다. 그런 다음, 통신 채널 상에서 2개의 (독립된) 신호들의 (실질적으로) 동시적인 전송의 결과에 따른 유효 신호는 재차 하나(또는 복수)의 정해진 논리 값(또는 값들)에 할당된다.
이 경우, 전송은, 하나의 신호 시퀀스의 개별 신호들의 전송이 전송 매체 상에서 수행되는 점에 한해, 특히 제1 가입자의 n번째 논리 값 또는 비트에 상응하는 신호가 제2 가입자의 n번째 논리 값 또는 비트에 상응하는 신호와 적어도 부분적으로 중첩되는 점에 한해, 실질적으로 동기식이어야 한다. 상기 중첩은, 각각 가입자들이 중첩을 검출하거나 상응하는 중첩 값을 결정할 수 있도록 하기 위해, 충분히 길어야 한다.
이 경우, 중첩은, 중재 메커니즘들을 통해, 또는 물리적 신호 중첩을 통해 결정될 수 있다. 중재 메커니즘은 예컨대 노드가 열성 레벨을 인가하고자 하지만, 버스 상에서 우성 레벨을 검출함에 따라 전송을 중단하게 되는 경우를 의미한다. 이 경우, 2개의 신호의 물리적 중첩이 발생하는 것이 아니라, 전송 채널 상에서 우성 신호만이 확인된다.
그런 다음, 가입자들은, 중첩의 결과에 따른 값 시퀀스 및 자신의 값 시퀀스로부터, 외부에 있는 공격자에게 알려지지 않은 키를 생성할 수 있다. 이에 대한 근거는, 예컨대 공통으로 이용되는 전송 매체 상에 인가된 유효한 전체 신호를 도청할 수 있는 외부에 있는 공격자가 값 시퀀스들의 중첩만을 확인할 뿐, 가입자들의 개별 값 시퀀스들에 대한 정보들은 갖지 못한다는 데 있다. 그에 따라, 가입자들은 공격자에 대해 비밀 키의 생성을 위해 이용할 수 있는 더 많은 정보를 보유한다.
특히 바람직하게는, 본원의 방법은, 단지 하나의 가입자만이 우성 값을 전송 채널에 인가할 때 우세해지는 우성 값(물리적: 우성 신호)과, 두 가입자 또는 모든 가입자가 열성 값을 전송할 때에만 결과적으로 전송 채널 상에서 발생하는 열성 값(물리적: 열성 신호)이 존재하는 네트워크에서 이용될 수 있다. 이로써 명료하게 사전 설정된 전송 규칙을 기반으로, 상기 네트워크의 가입자들은 결과에 따른 중첩 시퀀스들로부터 특히 간단하게 키 생성을 위한 정보들을 도출할 수 있다. 또한, 그 대안으로, 가입자들 중 적어도 일측 가입자의 열성 값의 전송은, 이런 관점에서 값 시퀀스가 전송되거나, 또는 2개 이상의 가능한 값 중 하나의 값으로서 어떠한 것도 전송되지 않는 점으로도 대체될 수 있다.
가입자들에 의해 실질적으로 동시에 전송 채널로 제공되는 가입자 값 시퀀스들은 사전에 난수 발생기 또는 의사 난수 발생기(pseudo-random generator)에 의해 각각의 가입자들 자체 내에서 생성된다. 결과에 따른 중첩 시퀀스는 전송 채널 상에서 잠재적인 공격자에게 접근될 수 있기 때문에, 차후 통신의 보안을 위해 특히 바람직하게는, 공격자에게는 가입자들의 개별 값 시퀀스들을 추론하는 점이 최대한 어려워지며, 다시 말하면 상기 개별 값 시퀀스들은 가입자들 내에서 국지적으로, 그리고 임의로, 또는 적어도 의사 임의적으로(pseudo-randomly) 생성된다.
바람직한 변형예에서, 가입자들은 제1 부분 및 제2 부분을 포함한 부분 값 시퀀스들을 전송하며, 제2 부분은 반전된 제1 부분에 상응한다. 공격자에게 두 부분은 중첩되어 (적어도 논리적 계층에서) 두 가입자가 상이한 값들을 전송하는 위치들에서 동일한 것처럼 보이는 반면에, 가입자들에게는 그 결과로 타측 가입자의 부분 값 시퀀스들에 대한 추가 정보들이 발생한다. 상기 추가 정보들은 재차 키 생성을 위해 고려될 수 있고, 그에 따라 상기 키 생성을 상대적으로 더 안전하게 형성할 수 있다. 이 경우, 부분 값 시퀀스들이 직접적으로 서로 연결되는지 그 여부는 중요하지 않다. 또한, 두 가입자가 전송을 다시 (실질적으로) 서로 동시에 재개하는 한, 값 시퀀스의 비반전 부분 및 반전 부분에 상응하게 예컨대 부분 값 시퀀스들 사이에 중단도 존재할 수 있다. 다시 말해, 부분 값 시퀀스들은 별도의 메시지들로뿐만 아니라 단일의 메시지로도 전송될 수 있다[예: 제1 32비트 = 원형(original), 제2 32비트 = 반전형(inverted)]. 가입자들은, 서로 반전된 상기 값 시퀀스들의 전송으로 인한 추가 정보들을, 전송 값 시퀀스의 결과에 따른 두 부분의 연산을 통해, 특히 논리합 연산을 통해 추출할 수 있다.
상기 바람직한 변형예에서, 가입자들은, 바람직한 실시예의 경우 자신들의 가입자 값 시퀀스 중에서 타측 가입자 값 시퀀스의 동일한 위치에서의 값과 동일한 값을 갖는 위치들을 삭제할 수 있으며, 그리고 그에 따라 각각의 단축된 값 시퀀스를 수득할 수 있다. 가입자들은, 이를 위해 필요한 정보들을, 전송된 반전 부분 값 시퀀스들을 통해 추가 정보들에서 도출할 수 있다. 이렇게 삭제된 위치들은, 공격자가 경우에 따라 (적어도 공격자가 가입자들의 전송 기법을 알고 있다면) 중첩 시퀀스에서 상대적으로 용이하게 도출할 수 있는, 다시 말해 값 시퀀스에서 생성되는 키의 보안성을 감소시킬 수도 있는 정보들에 상응한다. 한편, 이렇게 단축된 값 시퀀스의 반전을 통해, 가입자들 중 일측 가입자는 타측 가입자의 단축된 값 시퀀스에 상응하는 값 시퀀스를 수신받을 수 있다. 이제 가입자들은 이처럼 공통 비밀 값 시퀀스를 공통 비밀 키에 대한 기초로서 고려할 수 있다.
기재한 방법들은 CAN, TTCAN 또는 CAN-FD 버스 시스템에서 특히 적합하게 구현된다. 여기서 열성 버스 레벨은 우성 버스 레벨로 대체된다. 그에 따라, 가입자들의 값들 또는 신호들의 중첩은, 가입자들이 중첩된 값 또는 신호 및 가입자들에 전송된 값 또는 신호로부터 정보들의 도출을 위해 이용할 수 있는 확정된 규칙에 따른다. LIN 및 I2C와 같은 또 다른 통신 시스템들도 상기 방법들의 이용을 위해 충분히 적합하다.
그러나 그 대안으로, 본원의 방법은 예컨대 온-오프 키잉 진폭 편이 변조 방식을 이용하는 네트워크에서도 이용될 수 있다. 여기서는 마찬가지로, 가입자들이 신호들로서 "전송" 및 "비전송"을 선택하며, 그리고 가입자들 중 일측 또는 양측이 전송한다면 전송 신호는 "전송"의 신호에 상응하고, 양측 가입자 모두 전송하지 않는다면 "비전송"의 신호에 상응하게 함으로써 중첩이 확정된다.
두 가입자 모두가 예컨대 상이한 신호 진폭 또는 상이한 신호 전송 시작 시간과 같은 특성들을 나타낸다면, 공격자는 전송 채널 상에서 민감한 측정을 통해 경우에 따라 각각의 가입자들의 개별 값 시퀀스들에 대한 정보들을 도출할 수 있다. 이런 정보들에는 비밀 키에 대한 기초가 존재하기 때문에, 바람직한 방법의 추가의 바람직한 실시예의 경우 공격자는 상기 정보들을 도출함에 있어 방해를 받게 된다. 이를 위해, 가입자들 중 적어도 일측 가입자는 전송 동안 전송 매개변수들을 가변시킨다. 예컨대 값 시퀀스의 값마다 서로 상이한 신호 진폭이 선택될 수 있거나, 또는 전송 시작 시간 또는 종료 시간이 값 시퀀스의 값마다 가변될 수 있다. 이는 예컨대 임의 변동(random variation)일 수 있다. 그에 따라, 공격자는, 개별 공격자들의 전송에서의 특성들로부터 정보들을 도출함에 있어 방해를 받게 된다.
앞서 본원의 방법은 하나의 네트워크 내 2개의 가입자에 대해 기재되었지만, 그에 반해 이미 네트워크의 일측 가입자를 통해서도 자신의 신호 시퀀스로부터, 그리고 제2 가입자의 신호 시퀀스와 상기 자신의 신호 시퀀스의 중첩으로부터 비밀 키가 도출될 수도 있다. 이를 위해, 네트워크 또는 이 네트워크의 가입자는, 전자 메모리 및 계산 자원들을 보유함으로써 상응하는 방법의 단계들을 수행하도록 구성된다. 상기 가입자의 메모리 매체에, 또는 네트워크의 분포된 메모리 자원들에는, 가입자 측에서 또는 네트워크 내에서 실행될 경우 상응하는 방법의 모든 단계를 수행하도록 구성된 컴퓨터 프로그램도 저장될 수 있다.
하기에서 본 발명은 첨부한 도면들과 관련하여 그리고 실시예들에 따라서 더 상세하게 기재된다.
도 1은 기초가 되는 예시의 통신 시스템의 구성을 도시한 개략도이다.
도 2는 기초가 되는 통신 시스템의 예시로서 선형 버스를 도시한 개략도이다.
도 3은 네트워크의 2개의 가입자의 예시에 따른 신호 시퀀스들, 및 가입자들 간의 전송 채널 상에서 결과에 따른 중첩 값 시퀀스를 각각 나타낸 그래프이다.
도 4는 네트워크의 2개의 가입자 간에 키 생성을 위한 예시의 방법을 개략적으로 나타낸 흐름도이다.
본 발명은, 공통으로 이용되는 매체(네트워크의 전송 채널)를 통해 서로 통신하는 통신 시스템의 2개의 노드(네트워크의 가입자) 간에 (비밀) 대칭 암호 키와 같은 비밀의 생성을 위한 방법에 관한 것이다. 이 경우, 비밀, 특히 암호 키의 생성 또는 협상은 2개의 가입자 간의 공개 데이터 교환을 기반으로 하지만, 그럼에도 공격자로서 도청 가능한 제3자는 생성된 키에 대한 귀납적 추론을 수행하기가 불가능하거나, 어려워야 한다. 그에 따라, 본 발명에 의해, 네트워크의 상이한 두 가입자 간에, 결과적으로 그를 기반으로 예컨대 데이터 암호화와 같은 정해진 보안 기능들을 실현하기 위해, 완전히 자동화되어 그리고 확실하게 상응하는 대칭 암호 키를 확정할 수 있다. 상세하게 여전히 기재되는 것처럼, 이를 위해, 맨 먼저 키 생성을 위해 고려될 수 있는 공통 비밀이 확정된다. 그러나 상기 공통 비밀은 원칙상 암호 키를 위한 경우와 다른 목적들을 위해서도 상대적으로 더 좁은 의미에서 예컨대 원타임 패드(One-Time Pad)로서 이용될 수 있다.
본 발명은 다수의 유선 또는 무선 및 광학 네트워크 또는 통신 시스템을 위해서도, 특히 다양한 가입자들이 하나의 선형 버스를 통해 서로 통신하고 상기 버스에 대한 매체 액세스는 비트 단위의 버스 중재에 의해 수행되는 것인 네트워크들 또는 통신 시스템들을 위해서도 적합하다. 이런 원리는 예컨대 널리 보급된 CAN 버스의 토대이다. 본 발명의 가능한 사용 분야들은 그에 상응하게 특히 CAN 기반 차량 네트워크들 및 자동화 기술에서의 CAN 기반 네트워크들도 포함한다.
본 발명은, 자동화 방식으로 대칭 암호 키가 네트워크 내에서, 또는 특히 네트워크의 2개의 노드 간에 생성될 수 있게 하는 접근법을 기재한 것이다. 이 경우, 상기 생성은 상응하는 전송 계층의 특성들의 이용하에 수행된다. 그러나 "물리적 계층 보안"의 통상의 접근법들의 경우와 달리, 이를 위해 전송 전력(transmission power) 등과 같은 전송 채널의 비물리적 매개변수들이 평가된다. 오히려, 이를 위해, 통신 시스템 및/또는 이용되는 변조 방법의 특성들로 인해 가능한 도청 공격자가 결과적으로 협상된 키에 대해 어떠한 귀납적 추론도, 또는 충분한 귀납적 추론을 하지 못하게 하는 참여 노드들 간의 공개 데이터 교환이 있다.
하기에서는, 도 1에 추상적으로 도시된 것과 같은, 배열구조가 고려된다. 이 경우, 다양한 가입자들 1, 2 및 3은 이른바 공유 전송 매체("공유 매체")(10)를 통해 서로 통신할 수 있다. 본 발명의 바람직한 특징에서, 상기 공유 전송 매체는 도 2에 예시로서 도시된 것과 같은 선형 버스(유선 또는 광학)(30)에 상응한다. 도 2에서의 네트워크(20)는 바로 공유 전송 매체(예: 유선 전송 채널)로서의 상기 선형 버스(30)와, 가입자들 또는 노드들(21, 22 및 23)과, (선택적인) 버스 종단들(31 및 32)로 구성된다.
하기에서는, 다양한 노드들(21, 22 및 23) 간의 통신을 위해, 이 통신은 우성 값들과 열성 값들의 구별을 특징으로 하는 점이 상정된다. 본 예시에서, 가능한 값으로서는 비트 "0" 및 "1"이 상정된다. 이 경우, 우성 비트(예: 논리 비트 '0')는 동시에 전송되는 열성 비트(예: 논리 비트 '1')를 거의 대체하거나, 또는 덮어쓰기 한다.
상기 전송 방법에 대한 예시는 이른바 온-오프 키잉(온-오프 키잉 진폭 편이 변조)이며, 이 경우 정확히 2개의 전송 상태가 구별된다. 제1 사례(값, 'On' 또는 "0")에서, 신호는 예컨대 단순한 반송파 신호의 형태로 전송되며, 또 다른 사례(값, 'Off', 또는 "1")에서는 신호가 전송되지 않는다. 이 경우, 상태 'On'은 우성이고, 그에 반해 상태 'Off'는 열성이다.
우성 비트 및 열성 비트의 상기 구별을 보조하는 상응하는 통신 시스템에 대한 추가 예시는, 예컨대 CAN 버스에서 이용되는 것과 같은 비트 단위의 버스 중재를 기반으로 하는 (유선 또는 광학) 시스템이다. 여기서 기본 사상은 마찬가지로, 예컨대 2개의 노드가 동시에 신호를 전송하고자 하고 일측 노드는 '1'을 전송하고 그에 반해 제2 노드는 '0'을 송신한다면, '0'(다시 말해 우성 비트)이 "획득되고", 다시 말하면 버스 상에서 측정될 수 있는 신호 레벨은 논리 '0'에 상응한다. CAN의 경우 이런 메커니즘은 특히 가능한 충돌의 분해(resolution)를 위해 이용된다. 이 경우, 노드들 각각이 자신의 CAN 식별자의 전송 동안 비트 단위로 동시에 버스 상의 신호 레벨을 모니터링함으로써, 상위의 이전 메시지들(higher-prior message)(즉, 이전의 우성 신호 레벨을 갖는 메시지들)이 우선적으로 전송된다. 노드 자체가 열성 비트를 전송하지만, 그러나 버스 상에서는 우성 비트가 검출되는 점에 한해, 상응하는 노드는 (이전의 우성 비트를 포함한) 상위의 이전 메시지를 위해 자신의 전송 시도를 중단한다.
우성 및 열성 비트들의 구별은, 공유 전송 매체를, 논리곱 함수를 이용하여 다양한 입력 비트들(= 동시에 전송되는 모든 비트)을 서로 연산하는 일종의 이진 연산자로서 해석하도록 허용한다.
도 3에는, 예컨대 가입자 1(T1)이 전송 채널을 통해 시점들(t0 및 t5) 사이에서 송신을 위한 비트 시퀀스 0, 1, 1, 0, 1을 어떻게 준비해 놓고 있는지가 도시되어 있다. 가입자 2(T2)는 전송 채널을 통해 시점들(t0 및 t5) 사이에서 송신을 위한 비트 시퀀스 0, 1, 0, 1, 1을 준비해 놓고 있다. 통신 시스템의 앞에서 기재한 특성들에 의해, 그리고 본 예시에서 비트 레벨 "0"은 우성 비트라는 점의 상정 하에, 버스(B) 상에서는 비트 시퀀스 0, 1, 0, 0, 1이 확인된다. 단지 시점들(t1 및 t2) 사이에만, 그리고 시점들(t4 및 t5) 사이에만, 가입자 1(T1)뿐만 아니라 가입자 2(T2)도 열성 비트 "1"을 제공하며, 그럼으로써 여기에서만 결과적으로 버스(B) 상에서 "1"의 비트 레벨로 논리곱 연산이 이루어지게 된다.
통신 시스템의 전송 방법의 상기 특성들의 이용하에, 이제 상응하는 네트워크의 2개의 가입자 간의 키 생성은, 가입자들이 전송 매체 상에서 두 가입자의 비트 시퀀스들의 중첩을 검출하고 자체에서 송신된 비트 시퀀스에 대한 정보들과 함께 상기 정보로부터 공통 (대칭) 비밀 키를 생성함으로써 수행될 수 있다.
특히 바람직한 예시의 실현은 하기에서 도 4에 따라서 설명된다.
대칭 키 쌍의 생성을 위한 프로세스는 단계 41에서 본 예시에서는 2개인 참여 노드(가입자 1 및 가입자 2) 중 일측 노드에 의해 시작된다. 이는 예컨대 특별 메시지 또는 특별 메시지 헤더를 송신하는 것을 통해 수행될 수 있다.
단계 42에서는 가입자 1뿐만 아니라 가입자 2도 맨 먼저 국지적으로(즉 내부적으로, 그리고 서로 독립적으로) 비트 시퀀스를 생성한다. 바람직하게는 상기 비트 시퀀스는 본원의 방법의 결과로서 원하는 공통 키보다 2배 이상, 특히 3배 이상 길다. 비트 시퀀스는 바람직하게는 각각 임의 또는 의사 임의 비트 시퀀스로서, 예컨대 적합한 난수 발생기 또는 의사 난수 발생기에 의해 생성된다.
20비트 길이의 로컬 비트 시퀀스들에 대한 예시:
■ 가입자 1의 생성된 비트 시퀀스:
Figure 112016115714291-pct00001
■ 가입자 2의 생성된 비트 시퀀스:
Figure 112016115714291-pct00002
단계 43에서, 가입자 1 및 가입자 2는 (앞에서 이미 설명한 것처럼 우성 및 열성 비트를 포함한 전송 방법의 이용하에) 서로 관련하여 (실질적으로) 동기식으로 자신들의 각각의 생성된 비트 시퀀스들을 공유 전송 매체를 통해 전송한다. 이 경우, 상응하는 전송들의 동기화를 위한 다양한 가능성들을 생각해볼 수 있다. 따라서 예컨대 가입자 1 또는 가입자 2는 맨 먼저 적합한 동기화 메시지를 각각의 타측 노드로 송신하고 정해진 기간 후에 상기 메시지의 완전한 전송에 이어서 그 다음 실질적인 비트 시퀀스들의 전송을 시작할 수도 있다. 그러나 똑같이, 두 노드 중 일측 노드로부터 단지 하나의 적합한 메시지 헤더(예: 중재 필드와 제어 필드로 구성된 CAN 헤더)만이 전송되고, 그 다음 관련된 페이로드 단계(payload phase) 동안 두 노드가 동시에 자신들의 생성된 비트 시퀀스들을 (실질적으로) 동기식으로 전송하는 점도 생각해볼 수 있다. 본원의 방법의 한 변형예에서, 단계 42에서 생성된 일측 가입자의 시트 시퀀스들은 단계 43에서, 예컨대 상응하는 메시지의 (최대) 크기가 필요하게 된다면, 복수의 메시지로 분배되어서도 전송될 수 있다.
또한, 상기 변형예에서도, 그에 상응하게 많고 그에 상응하게 큰 메시지로 분배된 타측 가입자의 비트 시퀀스들의 전송도 재차 (실질적으로) 동기식으로 수행된다.
그 다음, 공유 전송 매체 상에서는 두 비트 시퀀스가 중첩되며, 우성 및 열성 비트들의 구별을 포함한 시스템의 이전에 요구된 특성을 기반으로 가입자 1 및 가입자 2의 개별 비트들은 중첩되며, 언급한 예시에서는 실제로 논리곱 연산된다. 그에 따라, 전송 채널 상에서는 예컨대 도청하는 제3 가입자가 검출할 수도 있는 상응하는 중첩이 달성된다.
상술한 로컬 비트 시퀀스들에 대한 중첩 비트 시퀀스의 예시:
● 전송 채널 상에서 유효 비트 시퀀스:
Figure 112016115714291-pct00003
가입자 1뿐만 아니라 가입자 2도, 단계 43에서의 자신들의 비트 시퀀스들의 전송 동안, 병행 단계 44에서는 공유 전송 매체 상에서 유효한 (중첩된) 비트 시퀀스들(Seff)을 검출한다. 이는, CAN 버스의 예시의 경우, 종래 시스템들에서도 중재 단계 동안 대개 상관없어진다.
이는, '온-오프 키잉'(무선, 유선 또는 광학)을 이용한 시스템들의 경우, 그에 상응하게 마찬가지로 가능하다. 이 경우, 특히 (앞에서 이미 설명한 것처럼) 상기 시스템의 경우 'On' 상태가 우성이고 'Off' 상태는 열성인 점이 실제적 실현성에 유용하다. 따라서 일측 노드는, 측정 없이도, 노드 자체가 우성 비트를 송신한 점에 한해, "공유 매체" 상에서 유효 상태는 우성인 점을 알게 된다. 이와 반대로, 노드가 열성 비트를 송신했다면, 상기 노드는 공유 전송 매체 상에서 상태를 우선 어렵게 알게 되지만, 그러나 상기 노드는 이 경우 적합한 측정을 통해 상기 상태가 어떻게 보이는지를 결정할 수 있다. 이 경우, 노드 자체는 아무런 것도 송신하지 않기 때문에, 요컨대 특별히 무선 시스템들에서 여타의 경우 복잡한 에코 보상을 필요하게 할 수도 있는 이른바 자기 간섭(self-interference)과 관련한 문제는 존재하지 않는다.
다음 단계 45에서는, 가입자 1뿐만 아니라 가입자 2도 마찬가지로 다시 (실질적으로) 동기식으로 자신들의 초기 비트 시퀀스들(ST1 및 ST2)을 전송하지만, 그러나 이번에는 반전하여 전송한다. 이 경우, 상응하는 전송들의 동기화는 다시 정확히 앞에서 기재한 것과 동일한 유형 및 방식으로 실현될 수 있다. 그 다음 공유 통신 매체 상에서 두 시퀀스는 다시 서로 논리곱 연산된다. 가입자들 1 및 2는 재차 공유 전송 매체 상에서 전송된 유효 비트 시퀀스들(Seff)을 결정한다.
상술한 비트 시퀀스들에 대한 예시:
■ 가입자 1의 반전 비트 시퀀스:
Figure 112016115714291-pct00004
■ 가입자 2의 반전 비트 시퀀스:
Figure 112016115714291-pct00005
■ 채널 상에서 중첩된 유효 비트 시퀀스:
Figure 112016115714291-pct00006
그 다음, 가입자 1뿐만 아니라 가입자 2도, 이제 반전된 자신들의 비트 시퀀스들의 전송 동안, 다시 공유 전송 매체 상에서 전송된 유효 비트 시퀀스들을 결정한다. 그에 따라, 이런 시점에, 두 노드(가입자 1 및 가입자 2), 및 공유 전송 매체 상에서의 통신을 도청하는 가능한 공격자(예: 가입자 3)도 전송된 유효 비트 시퀀스들(Seff 및 Seff')을 알게 된다. 그러나, 공격자 또는 제3 가입자와 달리, 가입자 1은 여전히 초기에 생성된 자신의 로컬 비트 시퀀스(ST1)를 알고 있고, 가입자 2는 초기에 생성된 자신의 로컬 비트 시퀀스(ST2)를 알고 있다. 그러나 가입자 1은 재차 가입자 2의 초기에 생성된 로컬 비트 시퀀스를 알지 못하고 가입자 2는 가입자 1의 초기에 생성된 로컬 비트 시퀀스를 알지 못한다. 중첩 비트 시퀀스의 검출은 재차 단계 46에서의 전송 동안 수행된다.
상기 예시의 실시 변형예에 대한 대안으로, 가입자 1 및 가입자 2는 자신들의 반전된 로컬 비트 시퀀스를 또한 직접적으로 자신들의 원래의 로컬 비트 시퀀스와 함께, 또는 그 직후에 송신할 수 있으며, 다시 말하면 단계들 45 및 46은 단계들 43 및 44와 함께 수행된다. 이 경우, 원래 비트 시퀀스 및 반전 비트 시퀀스는 하나의 메시지로 전송될 수 있으며, 그 밖에도 별도의 메시지로도 부분 비트 시퀀스들로서 전송될 수 있다.
단계 47에서, 가입자 1 및 가입자 2는 이제 각각 국지적으로(다시 말해 내부적으로) 특히 논리합 함수로 전송된 유효 비트 시퀀스들(Seff 및 Seff')을 연산한다.
상술한 비트 시퀀스들에 대한 예시:
Figure 112016115714291-pct00007
논리합 연산의 결과에 따른 비트 시퀀스(Sges)에서 개별 비트들은 이제 ST1 및 ST2의 상응하는 비트들이 동일한지, 또는 서로 상이한지 그 여부를 명시한다. Sges의 내부에서 n번째 비트가 예컨대 '0'이라면, 이는 ST1의 내부에서 n번째 비트가 ST2의 내부의 상응하는 비트에 반대된다는 점을 의미한다. 이와 동일하게, Sges의 내부에서 n번째 비트가 '1'이라면, SAlice 및 SBob의 내부의 상응하는 비트들이 동일한 것으로 적용된다.
그에 이어서, 가입자 1 및 가입자 2는 단계 48에서 논리합 연산으로부터 수득한 비트 시퀀스(Sges)를 기반으로 자신들의 원래의 초기 비트 시퀀스들(ST1 및 ST2)에서 두 시퀀스 내에서 동일한 모든 비트를 삭제한다. 이는 그 결과로 그에 상응하게 단축된 비트 시퀀스들로 이어진다.
상술한 비트 시퀀스들의 예시:
■ 가입자 1의 단축된 비트 시퀀스:
Figure 112016115714291-pct00008
■ 가입자 2의 단축된 비트 시퀀스:
Figure 112016115714291-pct00009
결과에 따른 단축된 비트 시퀀스들(ST1,V 및 ST2,V)은 이제 바로 서로 반대된다. 그에 따라 두 가입자 중 일측 가입자는 자신의 단축된 비트 시퀀스의 반전을 통해 정확하게 타측 가입자에서 이미 존재하는 것과 같은 단축된 비트 시퀀스를 결정할 수 있다.
이와 같이 공통으로 가용한 단축된 비트 시퀀스는, 이제 가입자 1 및 가입자 2에 의해, 단계 49에서, 원하는 길이(N)의 실질적으로 원하는 키를 생성하기 위해, 각각 국지적으로 적합한 유형 및 방식으로 처리된다. 여기서도 상기 처리가 수행될 수 있게 하는 다수의 가능성이 있다. 한 가능성은, 공통으로 가용한 단축된 비트 시퀀스에서 N개 비트의 선택이며, 이때 예컨대 간단하게 항상 시퀀스의 제1 N개 비트가 선택됨으로써 어떠한 N개의 비트가 선택되어야 하는지가 분명하게 정의되어야 한다. 마찬가지로, 길이(N)의 해시 값(hash value)을 공급하는, 공통으로 가용한 단축된 비트 시퀀스를 통한 해시 함수(hash function)의 계산도 가능하다. 매우 일반적으로, 공통으로 가용한 단축된 비트 시퀀스에 적용될 때 N개 비트의 길이의 비트 시퀀스를 피드백하는, 각각 임의의 선형 및 비선형 함수를 이용한 처리가 수행될 수 있다. 공통으로 가용한 단축된 비트 시퀀스에서의 키 생성의 메커니즘은 바람직하게는 두 가입자 1 및 2에서 동일하게 존재하며, 그리고 그에 상응하게 동일한 방식으로 실행된다.
키 생성에 이어서, 경우에 따라 여전히 가입자들 1 및 2에 의해 생성된 키들이 실제로 동일한지가 검증될 수 있다. 이를 위해, 예컨대 생성된 키들을 통한 체크섬이 계산되어 가입자 1과 가입자 2 간에 교환될 수 있다. 두 체크섬이 동일하지 않다면, 분명하게 무언가가 실패한 것이다. 이 경우, 기재한 방법은 키 생성을 위해 반복될 수도 있다.
키 생성을 위한 방법의 바람직한 변형예에서, 여러 진행 중에, 맨 먼저, 결과에 따르면서 가입자들 1 및 2에서 각각 가용한 완전한 열의 단축된 비트 시퀀스들이 생성될 수 있으며, 이런 비트 시퀀스들은 그 다음 단일의 큰 시퀀스로 조합되고, 그런 후에 이 큰 시퀀스로부터 실질적인 키가 도출된다. 이는 경우에 따라 적응 방식으로도 수행될 수 있다. 기재한 절차의 1회 진행 후에 예컨대 공통의 단축된 비트 시퀀스의 길이가 예컨대 원하는 키 길이(N)보다 더 짧다면, 대개 새로운 진행을 통해 실질적인 키 도출 전에 예컨대 추가 비트들을 생성할 수도 있다.
생성된 대칭 키 쌍은, 이제 마지막으로, 가입자 1 및 가입자 2에 의해, 예컨대 데이터 암호화를 위한 암호들(cipher)과 같은 확정된 (대칭) 암호화 기법과 함께 이용될 수 있다.
특히 논리합 함수를 이용한 두 중첩 부분 값 시퀀스의 연산의 목적은, 통신을 관찰하는 수동적인 공격자도 즉시 그의 관찰을 기반으로 검출할 수 있는 비트들의 삭제를 실행할 수 있도록 하는 것에 있다. 이에 대한 대안은, 상기 비트들을 유지하지만, 그러나 이를 위해 맨 먼저 원하는 것보다 분명히 더 많은 비트를 생성하며(다시 말해, 예컨대 128비트의 비밀 또는 키가 목표된다면, 맨 먼저 300비트를 생성하며), 그리고 그 다음 상기 비트들을 종료 시에 예컨대 해시 함수 등을 이용하여 원하는 길이로 감소시킬 수도 있다. 가능한 공격자(예: 가입자 3)는 가입자 1과 가입자 2 간의 공개 데이터 전송을 도청할 수 있고, 그에 따라 기재한 것처럼 중첩된 유효 비트 시퀀스들(Seff 및 Seff')의 지식을 획득할 수 있다. 그러나 그에 따라, 공격자는 단지 가입자들 1 및 2의 국지적으로 생성된 비트 시퀀스들에서 어떤 비트들이 동일하고 어떤 비트들은 동일하지 않은지만을 안다. 그 밖에도, 비트들이 동일한 경우, 공격자는 심지어 그 비트들이 '1' 또는 '0'인지 그 여부도 여전히 확인할 수 있다. 그러나 결과에 따른 단축된 비트 시퀀스(및 그에 따른 키 생성을 위한 기초)의 완전한 지식에 대해, 공격자에게는 동일하지 않은 비트들에 대한 정보들은 부족하다. 공격자가 가능한 공격에 있어 방해를 받도록 하기 위해, 바람직한 변형예에서, 추가로 가입자들 1 및 2의 국지적으로 생성된 원래의 비트 시퀀스들 내에서 동일한 비트 값들은 삭제된다. 그에 따라, 가입자 3은, 단지 키 생성을 위해 전혀 이용되지 않는 정보들만을 보유하게 된다. 즉, 가입자 3은, 그에 상응하게 단축된 비트 시퀀스들이 가입자 1 및 가입자 2의 로컬 비트 시퀀스들 사이에서 서로 상이한 비트들에서 유추된다는 점을 알고 있다. 그러나 가입자 1 및 가입자 2가 각각 어떠한 비트들을 송신했는지는 알지 못한다.
가입자 1 및 가입자 2는, 중첩된 전체 비트 시퀀스에 대한 정보에 추가로, 국지적으로 생성되어 자신들에 의해 각각 송신된 비트 시퀀스에 대한 정보도 여전히 갖는다. 오직 공개 데이터 전송만을 추적하는 가입자 3에 대한 상기 정보 이점(information advantage)에서, 가입자들 1 및 2 내에서 생성된 키들은 기초로서의 공개 데이터 전송에도 불구하고 비밀로 유지된다는 사실이 제시된다.
공격자(예: 가입자 3)는 간섭 신호들의 송신을 통해서도 가입자 1과 가입자 2 간의 암호 키의 협상을 목표한 바대로 방해하고자 시도할 수도 있다. 상기 공격자는, 예컨대 키 생성이 (수회) 실패하는 경우, 가입자 1 또는 가입자 2에 의해 식별될 수 있다. 이 경우, 가입자 1 또는 가입자 2는 경우에 따라 키 생성의 중단을 유발할 수도 있고, 필요한 경우 오류 메시지를 송출할 수도 있다.
실제 통신 시스템들에서는, 경우에 따라서 공유 전송 매체 상에서 정확한 측정을 통해 가입자들 1 및 2의 개별 비트 시퀀스들(ST1 및 ST2)에 대한 귀납적 추론을 실행하는 가능성도 있다. 공격자(예: 가입자 3)는, 전파 시간 차이로 인해, 예컨대 (실질적으로) 동기식으로 제공되는 전송에도 불구하고 예컨대 작은 시간에 따른 이점으로 최초 ST1을, 그 다음 ST2를, 또는 그 다음 ST1 및 그 다음 ST2의 중첩/연산을 수신할 수도 있다. 그에 따라, 공격자는 두 시퀀스에 대한 추가의 귀납적 추론을 수행할 수도 있다. 그러나 이를 위해, 공유 전송 매체의 확장 및 유형에 따라서, 경우에 따라 매우 정밀하고 그에 따라 고가인 하드웨어가 필요할 수도 있다. 길이 4m의 CAN 세그먼트의 경우, 예컨대 광속도를 갖는 파 전파(wave propagation)의 상정하에 최대 전파 시간차는 약 13㎱이다.
그 밖에도 상기 유형의 공격을 방해하기 위해, 키 생성을 위한 방법의 이미 기재한 실시형태들의 바람직한 변형예에서, 두 가입자 1 및 2 중 적어도 일측 가입자, 특히 양측 가입자 모두가 비트 시퀀스들의 자신들의 개별 신호들 또는 개별 비트들의 전송 시간을 용이하게 가변시키는 점이 대책으로서 제안된다. 전송 시간의 상기 변동은 예컨대 확률적으로 수행될 수 있다. 상기 지터(jitter)를 통해, 가입자 1과 가입자 2 간의 전송 채널 상에서 공개 전송을 도청할 수 있는 가능한 공격자는 각각의 가입자들의 전송의 상이한 시작 시점 및 종료 시점을 추론함에 있어 분명하게 방해를 받는다. 전송 시간의 용이한 변동은, 제공되는 스캐닝 시간(scanning time)에, 상응하는 중첩들이 키 생성을 위한 기재한 방법을 통해 안정되게 나타나는 점을 추가로 보장하는 변동을 의미한다. 또한, 정해진 신호들 또는 비트들을 위한 전송 기간의 변동도 가능하다.
또한, 데이터 전송 동안, 가입자 1과 가입자 2 간에 상이하고 각각의 가입자들을 특징짓는 신호 진폭들을 통해서도, 공격자(가입자 3)는 정해진 신호의 출처를 추론할 수 있고 그에 따라 가입자들 1 및 2의 각각 국지적으로 생성된 비트 시퀀스들에 대한 정보들을 획득할 수 있다. 추가의 바람직한 변형예에서, 동일한 목적을 위해, 송신 진폭들이 (허용되는 공차의 범위에서) 용이하게 가변될 수도 있다. 그 결과, 공격자(가입자 3)에 의한 가입자들 중 일측 가입자 1 또는 2에 대한 신호의 할당은 가입자들 1과 2 간의 상이한 신호 진폭들에 따라서 방해된다.
제안되는 방법들은, 비트 전송 계층의 특성들의 이용하에 2개의 노드 간에 대칭 암호 키의 생성을 위한 접근법이다. 이 접근법은 특히, 해당 통신 시스템들이 '온-오프 키잉' 또는 비트 단위의 버스 중재를 보조하는 점에 한해 유선 및 광학 통신 시스템들(예: CAN, TTCAN, CAN-FD, LIN, I2C)을 위해 적합하다. 그러나 바람직하게는 송신기와 수신기 간에 매우 짧은 거리와 가능한 직접적인 시각적 접촉(visual contact)을 갖는 무선 (무선 기반) 통신 시스템들에서도 상기 접근법이 이용될 수 있다.
원칙상, 이용을 위해, (앞에서 기재한 것처럼) 우성 비트 및 열성 비트의 구별을 가능하게 하는 모든 통신 시스템이 제공된다. 그에 따라, 본원에서 기재한 방법들은 다수의 무선, 유선 및 광학 통신 시스템에서 이용될 수 있다. 이 경우, 기재한 접근법은, 기계 대 기계 통신을 위해, 다시 말해 일반적으로 매우 제한된 자원만이 가용하고 경우에 따라 적당한 노력으로는 수작업으로 현장에서 구성될 수 없는 다양한 센서들, 액추에이터들 등 간의 데이터 전송에 있어서 특히 주목을 끌고 있다.
또 다른 이용 가능성에는 예컨대 가정 및 건물 자동화, 원격 의료, 차량 대 X 시스템 또는 산업 자동화 기술 등이 있다. 또한, 무선 인터페이스를 구비한 미래형 초소형 센서들에서, 그리고 CAN 버스의 모든 적용 분야에서, 즉 특히 차량 네트워킹 또는 자동화 기술에서의 이용도 주목이 되고 있다.

Claims (18)

  1. 네트워크에서 비밀 또는 키를 생성하는 방법으로서, 네트워크가 적어도 하나의 제1 가입자 및 제2 가입자와, 적어도 제1 가입자와 제2 가입자 사이의 하나의 공통 전송 채널을 가지며, 제1 가입자 및 제2 가입자는 각각 적어도 하나의 제1 값과 제2 값을 전송 채널로 제공할 수 있는 방법에 있어서,
    상기 제1 가입자는 제1 가입자 값 시퀀스를, 그리고 상기 제2 가입자는 제2 가입자 값 시퀀스를 상기 전송 채널 상에서 서로 동기화하여 전송되게 하고, 상기 제1 가입자는 제1 가입자 값 시퀀스에 대한 정보들을 기반으로, 그리고 전송 채널 상에서 제2 가입자 값 시퀀스와 제1 가입자 값 시퀀스의 중첩의 결과에 따른 중첩 값 시퀀스를 기반으로 공통 비밀(shared secret) 또는 공통 키를 생성하며, 상기 제2 가입자는 제2 가입자 값 시퀀스에 대한 정보들을 기반으로, 그리고 전송 채널 상에서 제2 가입자 값 시퀀스와 제1 가입자 값 시퀀스의 중첩의 결과에 따른 중첩 값 시퀀스를 기반으로 공통 비밀 또는 공통 키를 생성하는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  2. 제1항에 있어서, 상기 전송 채널 상에서, 제1 가입자뿐만 아니라 제2 가입자도 상기 전송 채널을 통한 제1 값의 전송을 유발하는 경우에는 상태가 제1 값에 상응하게 설정되고; 제1 가입자가, 또는 제2 가입자가, 또는 이들 두 가입자 모두가 전송 채널을 통한 제2 값의 전송을 유발하는 경우에는 상태가 제2 값에 상응하게 설정되는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  3. 제1항 또는 제2항에 있어서, 제1 가입자 값 시퀀스 및 제2 가입자 값 시퀀스는 제1 가입자 및 제2 가입자 측에서 각각 국지적으로 생성되는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  4. 제1항 또는 제2항에 있어서, 제1 가입자 값 시퀀스 및 제2 가입자 값 시퀀스는 제1 부분 값 시퀀스 및 제2 부분 값 시퀀스를 각각 가지며, 상기 제2 부분 값 시퀀스는, 제1 값들이 제2 값들로 교환되고 제2 값들은 제1 값들로 교환됨으로써, 상기 제1 부분 값 시퀀스에서 유추되는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  5. 제4항에 있어서, 중첩 값 시퀀스는 제1 부분 값 시퀀스들의 중첩으로 인한 제1 중첩 부분 값 시퀀스 및 제2 부분 값 시퀀스들의 중첩으로 인한 제2 중첩 부분 값 시퀀스를 가지며, 제1 가입자 및 제2 가입자는 각각 상기 제2 중첩 부분 값 시퀀스와 제1 중첩 부분 값 시퀀스를 연산하는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  6. 제5항에 있어서, 제1 가입자 및 상기 제2 가입자는 각각, 중첩 부분 값 시퀀스들의 연산의 결과로부터 자신들의 가입자 값 시퀀스의 어느 위치가 타측 가입자의 부분 가입자 값 시퀀스의 동일한 위치에 있는 값과 동일한 값을 갖는지를 도출하고, 상기 제1 가입자 및 상기 제2 가입자는 각각 상기 위치들을 삭제하며, 그럼으로써 상기 가입자들은 단축된 값 시퀀스를 각각 수신받는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  7. 제6항에 있어서, 제1 가입자는 자신의 단축된 값 시퀀스를 반전시키고, 그럼으로써 제2 가입자의 단축된 값 시퀀스를 수득하며, 상기 제1 가입자는 자신의 반전되고 단축된 값 시퀀스로부터, 그리고 상기 제2 가입자는 자신의 단축된 값 시퀀스로부터 공통 비밀 또는 공통 키를 생성하는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  8. 제1항 또는 제2항에 있어서, 상기 네트워크는 CAN, TTCAN-, CAN FD-, LIN- 또는 I2C-버스 시스템이고, 상기 제1 값은 열성 버스 레벨이며, 상기 제2 값은 우성 버스 레벨인 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  9. 제1항 또는 제2항에 있어서, 상기 네트워크에서 데이터 전송을 위한 온-오프-키잉 진폭 편이 변조가 제공되는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  10. 제1항 또는 제2항에 있어서, 제1 가입자, 제2 가입자, 또는 두 가입자 모두가, 자신들의 가입자 값 시퀀스들의 전송 중에, 전송 매개변수들을 변동시키는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  11. 네트워크의 제1 가입자 측에서 키 또는 비밀을 생성하기 위한 방법으로서, 제1 가입자는 전송 채널을 통해 네트워크의 적어도 하나의 제2 가입자로부터 정보들을 수신할 뿐 아니라 제2 가입자에게 정보들을 전송하도록 구성되며, 제1 가입자는, 적어도 하나의 제1 값 및 하나의 제2 값을 전송 채널로 제공하고 상기 전송 채널 상에서 검출할 수 있도록 형성되는 방법에 있어서,
    제1 가입자는 제1 가입자 값 시퀀스가 전송 채널 상에서 제2 가입자를 통한 제2 가입자 값 시퀀스의 전송에 대해 동기화되어 전송되게 하며, 상기 제1 가입자는 제1 가입자 값 시퀀스에 대한 정보들을 기반으로, 그리고 전송 채널 상에서 제2 가입자 값 시퀀스와 제1 가입자 값 시퀀스의 중첩의 결과에 따른 중첩 값 시퀀스를 기반으로 비밀 또는 키를 생성하는 것을 특징으로 하는, 네트워크의 제1 가입자 측에서의 키 또는 비밀 생성 방법.
  12. 적어도 하나의 제1 가입자, 제2 가입자, 그리고 제1 가입자가 제2 가입자와 통신할 수 있게 하는 전송 채널을 갖는 네트워크에 있어서,
    상기 네트워크는 제1항 또는 제2항에 따른 방법의 모든 단계를 수행하는 수단을 포함하는 것을 특징으로 하는, 네트워크.
  13. 네트워크상의 가입자로서 제11항에 따른 방법의 모든 단계를 수행하도록 구성된 장치.
  14. 제어 장치에서 실행될 경우 제1항, 제2항, 및 제11항 중 어느 한 항에 따른 방법의 모든 단계를 수행하도록 구성되고, 기계 판독 가능 메모리 매체에 저장된 컴퓨터 프로그램.
  15. 제14항에 따른 컴퓨터 프로그램이 저장된 기계 판독 가능 메모리 매체.
  16. 제3항에 있어서, 제1 가입자 값 시퀀스 및 제2 가입자 값 시퀀스는 제1 가입자 및 제2 가입자 측에서 각각 국지적으로, 난수 발생기 또는 의사 난수 발생기에 의해 생성되는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  17. 제5항에 있어서, 제1 가입자 및 제2 가입자는 각각 논리합 함수를 이용하여, 제2 중첩 부분 값 시퀀스와 제1 중첩 부분 값 시퀀스를 연산하는 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
  18. 제10항에 있어서, 상기 전송 매개변수는, 두 가입자의 신호 전송 기간, 신호 전송 시작 시간, 신호 전송 진폭 또는 이들의 조합인 것을 특징으로 하는, 네트워크에서의 비밀 또는 키 생성 방법.
KR1020167033142A 2014-04-28 2015-04-21 네트워크에서 비밀 또는 키 생성 방법 KR102312565B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102014207936.5 2014-04-28
DE102014207936 2014-04-28
PCT/EP2015/058598 WO2015165775A1 (de) 2014-04-28 2015-04-21 Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102015207220.7A DE102015207220A1 (de) 2014-04-28 2015-04-21 Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102015207220.7 2015-04-21

Publications (2)

Publication Number Publication Date
KR20160143864A KR20160143864A (ko) 2016-12-14
KR102312565B1 true KR102312565B1 (ko) 2021-10-14

Family

ID=52595321

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167033142A KR102312565B1 (ko) 2014-04-28 2015-04-21 네트워크에서 비밀 또는 키 생성 방법

Country Status (8)

Country Link
US (1) US10027476B2 (ko)
EP (1) EP3138258B1 (ko)
JP (1) JP6378365B2 (ko)
KR (1) KR102312565B1 (ko)
CN (1) CN106233661B (ko)
DE (1) DE102015207220A1 (ko)
RU (1) RU2685982C2 (ko)
WO (1) WO2015165775A1 (ko)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3056706A1 (en) 2015-02-16 2016-08-17 Honeywell International Inc. An approach for aftertreatment system modeling and model identification
DE102015209496A1 (de) 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220038A1 (de) 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2017015153A1 (en) 2015-07-17 2017-01-26 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
EP3125052B1 (en) 2015-07-31 2020-09-02 Garrett Transportation I Inc. Quadratic program solver for mpc using variable ordering
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
US9756024B2 (en) 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
DE102015220026A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses für eine Einmalverschlüsselung in einem Netzwerk
DE102015220045A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220081A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Schlüssels in einer Schaltungsanordnung
DE102015220003A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Netzwerkgatewayüberbrückung
DE102015220009A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk
DE102015220019A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern
DE102015220014A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk
DE102015220048A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220010A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Sendemodul zur Verwendung bei der Generierung eines Geheimnisses auf Basis von dominanten und rezessiven Signalen
DE102015220024A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220055A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220053A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk und zu Aktivierung einer Absicherung einer Kommunikation in dem Netzwerk auf Basis des Schlüssels
DE102015220004A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220008A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen
DE102015220057A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220083A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015219999A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
DE102016208445A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208444A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208452A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208449A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208442A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208448A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208451A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208453A1 (de) 2016-05-17 2017-12-07 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016211769A1 (de) 2016-06-29 2018-01-04 Robert Bosch Gmbh Mikrocontroller für einen Feldbus
DE102016215800A1 (de) 2016-08-23 2018-03-01 Robert Bosch Gmbh Verfahren zum Betreiben eines Teilnehmers eines Datennetzwerks
US11199120B2 (en) 2016-11-29 2021-12-14 Garrett Transportation I, Inc. Inferential flow sensor
DE102017202052A1 (de) 2017-02-09 2018-08-09 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
DE102017202239A1 (de) * 2017-02-13 2018-08-16 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
US10958680B2 (en) * 2017-03-08 2021-03-23 Robert Bosch Gmbh Method to mitigate voltage based attacks on key agreement over controller area network (CAN)
JP6903223B2 (ja) 2017-08-29 2021-07-14 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh 非セキュアな共有通信媒体を使用する前方秘匿性を備えた線形鍵合意のための方法及びシステム
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus
CN107749845B (zh) * 2017-10-20 2019-08-09 成都信息工程大学 基于区块链技术的can总线报文的抗攻击方法及系统
RU2748314C1 (ru) * 2018-04-05 2021-05-24 Телефонактиеболагет Лм Эрикссон (Пабл) Конфигурирование радиоресурсов
CN110730067B (zh) * 2019-09-06 2021-10-19 深圳开源互联网安全技术有限公司 密钥生成方法、装置、计算机可读存储介质及终端设备
CN113992474B (zh) * 2021-12-29 2022-04-01 北京万维盈创科技发展有限公司 一种基于总线的码分多址编码方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090103726A1 (en) * 2007-10-18 2009-04-23 Nabeel Ahmed Dual-mode variable key length cryptography system
US20130132548A1 (en) * 2011-11-17 2013-05-23 Flight Focus Pte. Ltd. Aircraft computer system for executing inflight entertainment and electronic flight bag applications

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
JP2008109466A (ja) * 2006-10-26 2008-05-08 Yokohama National Univ 秘密鍵共有方法および装置
CN101287277B (zh) * 2007-04-13 2012-07-25 华为技术有限公司 一种为无线个域网中的用户终端提供业务的方法及系统
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
DE102009002396A1 (de) 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE102009045133A1 (de) 2009-09-29 2011-03-31 Robert Bosch Gmbh Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
RU2010116954A (ru) * 2010-04-29 2011-11-10 Александр Владимирович Шарамок (RU) Способ формирования сеансового криптографического ключа
CN101873212B (zh) * 2010-06-09 2012-04-18 中国农业大学 门限秘密信息分配、还原装置及方法
JP2013051607A (ja) 2011-08-31 2013-03-14 Canon Inc データ処理装置、方法および制御プログラム
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090103726A1 (en) * 2007-10-18 2009-04-23 Nabeel Ahmed Dual-mode variable key length cryptography system
US20130132548A1 (en) * 2011-11-17 2013-05-23 Flight Focus Pte. Ltd. Aircraft computer system for executing inflight entertainment and electronic flight bag applications

Also Published As

Publication number Publication date
RU2016146374A (ru) 2018-05-28
JP2017514404A (ja) 2017-06-01
CN106233661A (zh) 2016-12-14
WO2015165775A1 (de) 2015-11-05
RU2016146374A3 (ko) 2018-10-29
EP3138258B1 (de) 2018-07-11
DE102015207220A1 (de) 2015-10-29
EP3138258A1 (de) 2017-03-08
KR20160143864A (ko) 2016-12-14
RU2685982C2 (ru) 2019-04-23
CN106233661B (zh) 2019-11-05
US20170048063A1 (en) 2017-02-16
US10027476B2 (en) 2018-07-17
JP6378365B2 (ja) 2018-08-22

Similar Documents

Publication Publication Date Title
KR102312565B1 (ko) 네트워크에서 비밀 또는 키 생성 방법
US11606341B2 (en) Apparatus for use in a can system
CN103685217B (zh) 用于在网络中求得密码密钥的方法和设备
EP2281361B1 (en) Quantum key distribution involving moveable key device
US8051489B1 (en) Secure configuration of a wireless sensor network
CN105577384B (zh) 用于保护网络的方法
KR102559684B1 (ko) 계측 제어기 통신망을 위한 그룹 키 합의를 위해 부채널 누설을 최소화하기 위한 방법들
KR101740957B1 (ko) 차량용 데이터의 인증 및 획득 방법
US20050259825A1 (en) Key bank systems and methods for QKD
US10833851B2 (en) Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium
AU2005273532A1 (en) System for proximity determination
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
CN113016201B (zh) 密钥供应方法以及相关产品
JP2010050958A (ja) 送信端末、受信端末、通信端末および情報配信システム
US10841085B2 (en) Method for generating a secret or a key in a network
CN108141358B (zh) 用于在电路装置中产生密钥的方法
CN215734303U (zh) 一种物联网系统及物联网安全盒子
CN107395339A (zh) 用于在网络中生成秘密或密钥的方法
CN108141361B (zh) 用于建立共同机密的方法和设备
CN114826589A (zh) 一种通讯方法、外网量子网关、内网量子网关及系统
CN109951283A (zh) 加密验证方法
TW201929476A (zh) 加密驗證方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant