MXPA97002327A - Circuito y metodo para generar claves criptograficas - Google Patents

Circuito y metodo para generar claves criptograficas

Info

Publication number
MXPA97002327A
MXPA97002327A MXPA/A/1997/002327A MX9702327A MXPA97002327A MX PA97002327 A MXPA97002327 A MX PA97002327A MX 9702327 A MX9702327 A MX 9702327A MX PA97002327 A MXPA97002327 A MX PA97002327A
Authority
MX
Mexico
Prior art keywords
communication
seed
communications
during
base station
Prior art date
Application number
MXPA/A/1997/002327A
Other languages
English (en)
Other versions
MX9702327A (es
Inventor
B Mizikovsky Semyon
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/626,734 external-priority patent/US5748734A/en
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of MX9702327A publication Critical patent/MX9702327A/es
Publication of MXPA97002327A publication Critical patent/MXPA97002327A/es

Links

Abstract

La presente invención se refiere a un circuito para, y método de, generar una clave criptográfica en un nodo de comunicaciones. El circuito incluye:(1) circuitos de comunicaciones para comunicar una primer semilla durante una primer sesión de comunicaciones y comunicar una segunda semilla durante una segunda sesión de comunicaciones temporalmente separada de la primer sesión de comunicaciones y (2) circuitos procesadores para crear la clave criptográfica a partir de la primer y segunda semillas, la comunicación de la primer y segunda semillas ocurre durante la primer y segunda sesiones de comunicaciones separadas temporalmente, en forma respectiva, para de esta manera mejorar una privacía de la clave criptográfica.

Description

CIRCUITO Y MÉTODO PARA GENERAR CLAVES CRIPTOGRÁFICAS Campo Técnico de la Invención La presente invención se dirige en general a criptografía y mas específicamente a un circuito y método para generar claves criptográficas. Antecedentes de la Invención El conservar el secreto de información comunicada entre partes, continua proporcionando un reto principal para los sistemas actuales de comunicaciones. Algunos sistemas cifran información antes de transmisión, de manera tal que sea ilegible, excepto a una parte que posea una clave criptográfica apropiada. De esta manera, es importante o principal para el éxito del sistema criptográfico el conservar el secreto de la clave criptográfica. En general, el cifrado trabaja como sigue: una parte remitente cifra información de "plaintext" (texto simple) con una clave de cifrado, transformando el texto simple en "ciphertext" (texto cifrado); la parte remitente luego transmite el texto cifrado a una parte receptora. La parte receptora descifra el texto cifrado con una clave de descifrado correspondiente, transformando de esta manera la información cifrada de regreso a su forma legible original. Un escuchador furtivo que desee interceptar y descifrar el texto cifrado, debe ya tratar de obtener la clave o recuperar el texto simple sin utilizar la clave. En un sistema de cifrado seguro, el REF: 24055 texto simple no puede recuperarse del texto cifrado en una cantidad de tiempo práctica, excepto a través del uso de la clave de descifrado. La criptografía de clave secreta se basa en que el 5 remitente y destinatario de un mensaje conozcan y utilicen la misma clave: el remitente utiliza la clave secreta para cifrar el mensaje; el receptor utiliza la misma clave secreta para descifrar el mensaje. Un sistema de cifrado de clave secreta ampliamente empleado y bien conocido es la norma de cifrado de 10 datos ("DES") (Data Encryption Standard)). Un reto significante para los sistemas cifrados es como permitir que las partes que envían y reciben crean, compartan y almacenen la clave secreta sin que un escuchador furtivo potencial la descubra (así denominado "manejo de clave"). Cualquier tercera parte que intercepta la clave durante transmisión o infiltre una base de datos que contenga la clave, posteriormente puede leer todos los mensajes cifrados * '' con esa clave, nulificando los beneficios del cifrado. La criptografía de clave pública resuelve los problemas de manejo de clave de la criptografía de clave secreta. En criptografía de clave pública, la parte receptora genera un par de claves diferentes: la "clave pública" y la "clave privada". La parte que envía cifra información que utiliza la clave pública de la parte receptora. Solo la clave privada de la parte receptora puede descifrar la información.
De esta manera, se elimina la necesidad porque el emisor y el receptor compartan claves secretas. La comunicación entre las partes solo involucra claves públicas y texto cifrado; por lo tanto nunca se transmiten o comparten claves privadas. Un sistema de cifrado de clave pública ampliamente conocido es el algoritmo Rivest-Shamir-Aldleman ( "RSA" ) . Dada la inseguridad inherente de las comunicaciones inalámbricas, por mucho, tiempo se tía sentido que el cifrado de comunicaciones inalámbricas sería altamente ventajoso. Desgraci.adamente, una desventaj.a pri.mari.a de la cri.ptografía de clave pública es la velocidad; los sistemas de cifrado de clave secreta en general son significativamente más rápidos. Por lo tanto, debido a que a menudo la velocidad de cifrado es un factor crítico en sistemas de comunicaciones, es aparente que los sistemas de cifrado de clave secreta actualmente son los más apropiados para los sistemas de comunicaciones. En general se considera poco inteligente el transmitir una clave secreta sobre un canal inseguro, tal como un canal inalámbrico. Además, puede ser inocente el considerar que los canales de línea terrestre sean completamente seguros. Por lo tanto, en el pasado, un usuario que desea activar un nodo de comunicaciones móvil (tal como un teléfono inalámbrico) se requería que transportara el nodo móvil físicamente a un sitio (usualmente el de un agente portador o distribuidor) en donde un representante humano proporcionara manualmente la clave secreta al nodo móvil. Además de la desventaja evidente de requerir que el usuario viaje, este método de la técnica previa sufre de dos desventajas adicionales. Primero, se requería que el representante proporcionara una secuencia probablemente de 26 dígitos al teclado numérico del nodo móvil. Aunque la secuencia incluye dígitos de verificación, un error de opresión de tecla requería una repetición completa del suministro y por lo tanto era tedioso. En segundo lugar, el representante conocía la ^secuencia y probablemente estaría tentado a descubrir la secuencia a un escuchador furtivo potencial . Un procedimiento actualmente propuesto atiende algunas de estas deficiencias. Bajo el procedimiento, se transmitirán claves secretas a un nodo móvil de esta manera: un usuario que desea activar el nodo móvil, coloca una llamada al agente portador. Después de verificación del crédito del usuario y otra información y después de bajar la información de identificación requerida al nodo móvil, se intercambian teclas de cifrado público, permitiendo transmisión de una clave pública (por ejemplo RSA) clave secreta cifrada al nodo móvil. Una vez descifrada, la clave secreta está disponible para cifrar las transmisiones de nodo móvil. Mientras que este procedimiento propuesto emplea tanto sistemas criptográficos de clave pública como secreta, la administración de clave bajo este procedimiento aún tiene varias desventajas. Primero, el implementar el intercambio de claves y el algoritmo RSA demanda significante poder de procesamiento. Segundo, el sistema de criptografía puede ser requerido para implementar múltiples algoritmos, por ejemplo 5 RSA CAVE y ORYX) para la transferencia segura de información, criptografía y autenticación. Tercero, RSA impone fuertes regalías de licencia en su algoritmo. Cuarto, un escuchador furtivo potencial aún puede robar la clave privada almacenada , en un sitio local. Finalmente, ya que el mensaje cifrado está ? 10 dentro de una envolvente digital RSA, el procedimiento está sujeto a las deficiencias de velocidad de los sistemas de cifrado de clave pública. Compendio de la Invención Para resolver las deficiencias anteriormente discutidas de la técnica previa, un primer aspecto de la presente invención proporciona un circuito para, y método de, generar una clave criptográfica en un nodo de comunicaciones. El circuito incluye circuitos de comunicaciones, para comunicar una primer semilla durante una primer sesión de comunicaciones y comunicar una segunda semilla durante una segunda sesión de comunicaciones temporalmente separada de la primer sesión de comunicaciones. El circuito además incluye circuitos procesadores para crear la clave criptográfica a partir de la primera y segunda semillas. La comunicación de la primer y segunda semillas ocurre durante la primera y segunda sesiones de comunicaciones separadas temporalmente, respectivamente, para mejorar la privada de la clave criptográfica. La presente invención introduce el concepto amplio de comunicar semillas de clave criptográfica en lugar de comunicar 5 la clave misma, ya sea en texto simple o texto cifrado. Las claves criptográficas se generan independientemente en diferentes nodos de comunicaciones en vez de generarse en un nodo y transmitirse al otro. Además, las semillas se comunican sobre múltiples sesiones de comunicaciones en vez de sobre una sola sesión. Como se ilustrará, las semillas son altamente aleatorias. Para propósitos de la presente invención, "nodo de comunicaciones" se define ampliamente para significar cualquier equipo que sea capaz de conducir comunicaciones, incluyendo (en el caso de telecomunicaciones) tanto terminales cableadas como inalámbricas, equipos de oficina central y estaciones base inalámbricas y (en el caso de redes de computadoras) sistemas " ~"l de cliente, sistemas par y. sistemas servidor y recursos de comunicaciones de red. La presente invención de esta manera es totalmente utilizable tanto en sistemas de telecomunicaciones como de computadoras. Lo anterior ha establecido, en forma más bien amplia, características preferidas y alternas de la presente invención de manera tal que aquellos con destreza en la técnica puedan comprender mejor la descripción detallada de la invención que sigue. Características adicionales de la invención se describirán a continuación que forman la materia de las reivindicaciones de la invención. Aquellos con destreza en la técnica habrán de apreciar que pueden emplear fácilmente el 5 concepto descrito y modalidad específica como una base para diseñar, modificar otras estructuras para llevar a cabo los mismos propósitos de la presente invención. Aquellos con destreza en la especialidad también habrán de considerar que estas construcciones equivalentes no se apartan del espíritu y - 10 alcance de la invención en su forma mas amplia. Breve Descripción de los Dibujos Para una comprensión más completa de la presente invención y sus ventajas, ahora se hace referencia a las siguientes descripciones que se toman en conjunto con los 15 dibujos acompañantes, en donde: La Figura 1 ilustra un diagrama de bloques de primeros y segundos nodos de comunicaciones que emplean una modalidad de la presente invención; La Figura 2 ilustra una vista isométrica de un 20 sistema de computadora que opera como un nodo de comunicaciones; La Figura 3 ilustra un diagrama de bloques esquemático de la UPC de la Figura 2, que incorpora una modalidad de la presente invención; La Figura 4 ilustra un diagrama de flujo de un procedimiento alterno para generar una clave criptográfica en una red de telecomunicaciones inalámbrica de acuerdo con los principios de la presente invención; y La Figura 5 ilustra una infraestructura de comunicaciones inalámbrica, que emplea una modalidad de la presente invención. Descripción Detallada • Con referencia inicialmente a la Figura 1, se ilustra un diagrama de bloques de primeros y segundos nodos de comunicaciones 110, 120 que emplean una modalidad de la presente invención. La modalidad ilustrada incluye un circuito 100, para generar independientemente claves criptográficas en primeros y segundos nodos de comunicaciones 110, 120. Los primeros y segundos nodos de comunicaciones 110, 120, típicamente se colocan en sitios remotos dentro de una red de comunicaciones (no mostrada). El circuito 100 en general comprende circuitos de comunicaciones y circuitos procesadores distribuidos entre primeros y segundos nodos de comunicaciones 110, 120. Los circuitos de comunicaciones comprenden un primer circuito de comunicaciones 130, localizado en el primer nodo de comunicación 110 y un segundo circuito de comunicaciones 140 localizado en el segundo nodo de comunicaciones 120.
El primer circuito de comunicaciones 130 transmite una primer semilla del primer nodo de comunicación 110 al segundo nodo de comunicación 140 durante una primer sesión de comunicaciones. La primer semilla se transmite sobre el primer canal de comunicaciones 150. El segundo circuito de comunicaciones 150 recibe y almacena la primer semilla. El segundo circuito de comunicaciones 140, luego transmite una segunda semilla desde el segundo nodo de comunicaciones 120 al primer nodo de comunicaciones 110 durante una segunda sesión de comunicaciones. La segunda semilla se transmite sobre el segundo canal de comunicaciones 160. El primer circuito de comunicación 110 recibe y almacena las segundas semillas. La primer sesión de comunicaciones se separa temporalmente de la segunda sesión de comunicaciones para disminuir una probabilidad de que ambas sesiones se intercepten por un escuchador furtivo. De esta manera, en la modalidad ilustrada, se emplean canales físicos o virtuales separados para transportar la primera y segunda sesiones de comunicaciones. Los circuitos procesadores comprenden primeros circuitos de procesamiento 170, localizados en el primer nodo de comunicaciones 110 y segundos circuitos de procesamiento 180, localizados en el segundo nodo de comunicación 120. Primeros y segundo circuitos de procesamiento 170, 180, generan independientemente claves criptográficas de la primera y segunda semillas de primer y segundo nodos de comunicación 110, 120 respectivamente. Por lo tanto, los circuitos procesadores y de comunicaciones se dividen en cada uno de primeros y segundos nodos d.e comunicaciones 110, 120. Aunque la presente invención es completamente independiente de la forma particular en la cual las claves criptográficas se generan de la primera y segunda semillas, la fórmula general por la cual las claves se generan es: K = F(S1#Sa) en donde K es la clave criptográfica, Si es la primer semilla y S2 es la segunda semilla. De esta manera, puede verse que K es una función de Sx y S2. La función puede ser matemática, lógica o una combinación de las dos. La transmisión de la primera y segunda semillas durante la primera y segunda sesiones de comunicaciones separadas temporalmente y la generación independiente subsecuente de las claves criptográficas en primeros y segundos nodos de comunicaciones 110, 120 mejora la privada de las claves criptográficas. Adicionalmente, primeros y segundos circuitos de procesamiento 170, 180, de preferencia generan independientemente datos de verificación (por ejemplo en la forma de un número). Los datos de verificación se transmiten entre primeros y segundos circuitos de comunicaciones 130, 140 y almacenan. Primeros y segundos circuitos de procesamiento 170, 180 verifican las claves criptográficas en primeros y segundos nodos de comunicaciones 110, 120, para mejorar adicionalmente la seguridad de claves criptográficas. Mientras que los datos de verificación confirman las claves criptográficas, un escuchador furtivo potencial no puede reconstruir ya sea las semillas o las claves criptográficas a partir de los datos de verificación. De nuevo, aunque la primera invención es completamente independiente de la forma particular en la que los datos de verificación se generan de la primera y segunda semillas, la fórmula general por la cual los datos de verificación se generan es: V = F(Sx#Sa) en donde: V son los datos de verificación, Sx es la primer semilla y S2 es la segunda semilla. De esta manera, puede verse que, como K, V es también una función de Sx y S2. Dados Sx y S2 únicos, K y V únicos de preferencia se generan. Para que los datos de verificación realicen su función pretendida, la fórmula empleada para generar las claves criptográficas y los datos de verificación deberá ser tal que las claves criptográficas puedan tomarse como idénticas si los datos de verificación son idénticos.
Pasando ahora a la Figura 2, se ilustra una vista isométrica del sistema de computadora 200 que opera como un nodo de comunicaciones. El sistema de computadora 200 puede ser una computadora personal convencional ( "PC" ) tal como una Globalyst 3356, modelo número 1006 de AT&T, disponible de NCR, localizada en Dayton, Ohio, E.U.A. , por ejemplo. En forma alterna, el nodo de comunicaciones puede tomar la forma de una terminal inalámbrica. El sistema de computadora 200 incluye monitor 210, chasis 220 y teclado 230. En forma alterna, el monitor 210 y el teclado 220 pueden ser reemplazados por otros dispositivos de salida y entrada convencionales, respectivamente. El chasis 220, incluye tanto unidad de discos flexibles 240 como unidad de disco duro 245. La unidad de discos flexibles 240 se emplea para recibir, leer y escribir a discos externos; la unidad de disco duro 245 se emplea para almacenamiento y recuperación de acceso rápido. La unidad de discos flexibles 240 puede reemplazarse por o combinarse con otras estructuras convencionales para recibir y transmitir datos e instrucciones, incluyendo sin limitación, unidades de cintas y discos compactos, sistemas y dispositivos de telefonía, (incluyendo videófono, tecnologías de radiolocalización y fax) y puertos serial y paralelo) .
Se ilustra que el chasis 220 tiene una porción de corte que incluye la batería 250, reloj 260, unidad de procesamiento central (UPC) 270 y dispositivos de almacenamiento de memoria 280. Los circuitos de procesamiento de la presente invención se incorporan en la UPC 270 y los circuitos de comunicaciones de la presente invención se incorporan en la UPC 270 en combinación con el dispositivo de almacenamiento de memoria 280. Aunque el sistema de computadora 200 se ilustra que tiene un UPC sencilla 270, la unidad de disco duro 245 y el di.sposi.ti.vo de almacenamiento de memoria 280, el sistema de computadora 200 puede equiparse con una pluralidad de UPCs y dispositivos periféricos. Habrá de notarse que cualquier sistema de computadora personal que tiene al menos una UPC que es adecuada para funcionar como uno de un nodo de comunicaciones podrá ser reemplazado, o ser utilizado en conjunto con, el sistema de computadora 200, incluyendo sin limitación, videófonos, teléfonos, televisiones, calculadoras sofisticadas, y computadoras portátiles ( laptop/notebook) , mini, macrocomputadoras ( ainframes) y supercomputadoras, incluyendo arquitectura de procesamiento RISC y paralelo, así como dentro de combinaciones de redes de sistema de computadora. La arquitectura de sistema de computadoras convencional se discute más completamente en Computer Oraanization and Architecture (Organización de Arquitectura de Computadoras) por William Stallings, MacMillan Publishing Co. (3a. ed. 1993) e incorporada aquí por referencia. Modalidades de sistemas de computadoras alternos pueden ser basados en equipo físico o programas grabados en memoria inalterable. Pasando ahora a la Figura 3, se ilustra un diagrama de bloques esquemático de la UPC 270 de la Figura 2, que incorpora una modalidad de la presente invención. La UPC 270 se acopla al dispositivo de almacenamiento de memoria 280 por el ducto de datos 310. El dispositivo de almacenamiento de memoria 280 almacena datos e instrucciones que la UPC 270 emplea para ejecutar las funciones necesarias para operar el sistema de computadora 200. El dispositivo de almacenamiento de memoria 280 puede ser cualquier dispositivo de almacenamiento de memoria convencional. La UPC 270 incluye la unidad de control 320, unidad lógica aritmética ("ULA") 330 y dispositivo de almacenamiento de memoria local 340 (por ejemplo caché apilable, una pluralidad de registros, etc.). La unidad de control 320 busca las instrucciones del dispositivo de almacenamiento de memoria 280. La ULA 330 a su vez realiza una pluralidad de operaciones, incluyendo adición e Y (AND) Booleano, necesario para llevar a cabo las instrucciones buscadas del dispositivo de almacenamiento de memoria 280. El dispositivo de almacenamiento de memoria local 340 proporciona una ubicación de almacenamiento a alta velocidad local, para guardar resultados temporales e información de control generada y empleada por la ULA 330. De nuevo, los circuitos de procesamiento de la presente invención se incorporan de la UPC 270 y los circuitos de comunicaciones de la presente invención se incorporan en la UPC 270 en combinación con el dispositivo de almacenamiento de memoria 280. Pasando ahora a la Figura 4, se ilustra un diagrama de flujo de un procedimiento alterno para generar una clave criptográfica en una red de telecomunicaciones inalámbrica de acuerdo con los principios de la presente invención. Aquellos ¡ 10 con destreza ordinaria en la especialidad, reconocerán que el procedimiento puede variarse para incrementar o disminuir la seguridad, según requiera una aplicación particular. El procedimiento también es igualmente utilizable en otras redes de comunicaciones (por ejemplo redes de computadoras) para proporcionar administración de clave segura entre estaciones de clientes y servidor. El procedimiento se inicia en la etapa de arranque 400 en donde un nuevo usuario de un nodo móvil (o "terminal inalámbrica") se esfuerza por activar el teléfono móvil. En la etapa de iniciación 410, el usuario hace una llamada de línea terrestre desde un teléfono de línea terrestre en la comodidad del hogar u oficina a un centro de subscriptor. En este momento, el teléfono móvil está en la presencia de un usuario, pero aun está inactivo. Después de que la información de crédito se intercambia con el centro de suscriptor y la información característica se completa, al usuario se le instruye que coloque el teléfono móvil en un modo especial. Durante la etapa de activación del teléfono móvil 420, el teléfono móvil en el modo especial exhibe un número decimal aleatorio A,, ("una primer semilla") en un exhibidor del teléfono móvil. A„ puede generarse por circuitos de procesamiento dentro del teléfono móvil o puede recuperarse de memoria programada de fábrica dentro del teléfono móvil. El usuario luego menciona A„ al centro de subscriptor. En respuesta a recibir A„, una computadora de activación que tiene una base de datos segura asociada (y posteriormente accesible por la estación base) crea un número decimal aleatorio Aß ("una tercer semill "); AB luego se menciona al usuario. Al usuario se le instruye que proporcione A» al teléfono móvil y se termina la comunicación de línea terrestre. En este punto, tanto el teléfono móvil como la computadora de activación tienen dos de las tres semillas requeridas. El procedimiento para generar la clave criptográfica comienza de nuevo cuando el usuario envía su primer llamada inalámbrica mediante el nodo móvil (en la etapa de llamada inalámbrica 430). Una vez que la estación base recibe una solicitud para conectar la llamada inalámbrica, ofrece un reto único al nodo móvil en la etapa de reto único 440. La estación base reconoce que aún no se ha generado clave criptográfica alguna para el nodo móvil (de preferencia al consultar la base de datos segura) y por lo tanto crea un número decimal aleatorio RANDU ("una segunda semilla") y comunica RANDU al nodo móvil. Ahora que la computadora de activación y el nodo móvil ambos poseen todas las tres semillas, la computadora de 5 activación y la estación base independientemente genera (en la etapa de generación 450) una clave criptográfica clave A (A- KEY) y datos de verificación AUTHU. AUTHU, como se calcula por el nodo móvil luego se transmite desde el nodo móvil a la computadora de activación mediante la estación base en la etapa * 10 de decisión de verificación 460. Si los AUTHU transmitidos no corresponden con los AUTHU calculados por la computadora de activación (indicando que al menos una de las tres semillas se ha corrompido), las claves criptográficas no se verifican y el procedimiento termina en la etapa final 470. Sin embargo, si 15 los AUTHU transmitidos corresponden con los AUTHU en la estación base, entonces se nulifican las claves criptográficas. De esta manera, en la etapa de clave de activación 480, la 3 • CLAVE A se activa y el mensaje cifrado del nodo móvil puede descargarse y leerse utilizando la CLAVE A. Finalmente, el procedimiento para generar la clave criptográfica termina en la etapa final 470. En esta modalidad más especifica, la fórmula general empleada para derivar la CLAVE A y AUTHU es como sigue: A-KEY = F(A„,RANDU,AB) 25 AUTHU = F(AM,RANDU,AB) en donde: A-KEY es la clave criptográfica, AUTHU son los datos de verificación, A„ es la primer semilla, 5 RANDU es la segunda semilla y B es la tercer semilla. De nuevo, para que los datos de autorización desempeñen su función, adecuadamente, la función que deriva CLAVE A y AUTHU deberá ser tal que, si AUTHU es idéntica en los * 10 nodos de base y móvil, la CLAVE A puede tomarse como idéntica. Pasando ahora a la Figura 5, se ilustra la infraestructura de comunicaciones inalámbricas 500 que emplea una modalidad de la presente invención. La infraestructura de comunicaciones inalámbricas 500 comprende una red de comunicaciones con la estación base/computadora de activación/centro de subscriptor 510 (a continuación "estación base 510") para comunicar señales mediante canales de ? ? comunicaciones inalámbricos. La infraestructura de comunicaciones inalámbricas 500 también incluye la base de datos segura 512 asociada con la computadora de activación de la estación base 510, para contener claves criptográficas. Las claves criptográficas permiten la transmisión bidireccional segura de las señales cifradas entre la estación base 510 y las terminales inalámbricas o nodos móviles 530, 540, 550, 560.
Las terminales inalámbricas 530, 540, 550, 560 se acoplan a la estación base 510 por los canales de comunicaciones inalámbricos que abarcan los primeros canales de comunicación 502, 504, 506, 508, y segundos canales de comunicaciones 503, 505, 507, 509. Cada una de las terminales inalámbricas 530, 540, 550, 560, tiene memoria asociada 533, 543, 553, 563, respectivamente, para almacenar la clave criptográfica. La infraestructura de comunicaciones inalámbricas 500 aún además incluye un sistema de administración de claves para generar independientemente claves criptográficas en la estación base 510 y terminales inalámbricas 530, 540, 550, 560. El sistema de administración de claves comprende circuitos de comunicaciones 515, 535, 545, 555, 565, asociados con la estación base 510, y las terminales inalámbricas 530, 540, 550, 560, respectivamente para transmitir semillas entre la estación base 510 y las terminales inalámbricas 530, 540, 550, 560. Por ejemplo, durante una sesión de comunicaciones ente la estación base 510 y la terminal inalámbrica selecta 530, se transmiten una primer y tercer semillas entre la estación base 510 y la terminal inalámbrica selecta 530 durante una primer sesión de comunicaciones. La primer semilla se origina de la estación base 510 y la tercer semilla se origina de la terminal inalámbrica selecta 530. La primer y tercer semillas se transmiten sobre los primeros canales de comunicaciones 502 asociados con la terminal inalámbrica selecta 530. Los circuitos de comunicaciones 515, 535 además transmiten una segunda semilla entre la estación base 510 y la terminal inalámbrica selecta 530 durante una segunda sesión de comunicaciones..La primer estación de comunicaciones se separa temporalmente de la segunda sesión de comunicaciones. La segunda semilla se transmite sobre los segundos canales de comunicaciones 503 asociados con la terminal inalámbrica selecta 530. En la modalidad ilustrada, la primer y tercer semillas cada una son de 8 a 10 dígitos o bits (binarios) de longitud y la segunda semilla es de 24 dígitos de longitud. Por supuesto, aquellos con destreza en la técnica comprenderán que las longitudes pueden variarse para ajustarse al nivel de seguridad deseado. El sistema de administración de claves aún además comprende circuitos procesadores 518, 538, 548, 558, 568, asociados con la estación base 510 y terminales inalámbricas 530, 540, 550, 560, respectivamente. Los circuitos de procesamiento 518, 538, 548, 558, 568 generan las claves criptográficas y los números de verificación en una función matemática, a partir de la. primera, segunda y tercer semillas tanto en la estación base 510 como las terminales inalámbricas 530, 540, 550, 560. Circuitos de procesamiento 518 también almacenan la clave criptográfica en base de datos segura 512. Las terminales inalámbricas 530, 540, 550, 560, luego transmiten los números de verificación a la estación base 510, para verificar la autenticidad de las claves criptográficas en la estación base 510 y las terminales inalámbricas 530, 540, 550, 560. Regresando a la sesión de comunicaciones entre la estación base 510 y la terminal inalámbrica selecta 530, circuitos de procesamiento 518, 538 asociados con la estación base 510 y la terminal inalámbrica selecta 530 generan independientemente una clave criptográfica y número de verificación. El número de verificación se transmite entre la estación base 510 y la terminal inalámbrica selecta 530 para verificar la clave criptográfica; la clave criptográfica se almacena concurrentemente en la base de datos segura 512. Una vez que se verifican las claves criptográficas, la estación base 510 y la terminal inalámbrica selecta 530 pueden cifrar las señales cifradas. De nuevo, la transmisión de la primera, segunda y tercer semillas ocurre durante la primera y segundas sesiones de comunicaciones separadas temporalmente en forma respectiva, para mejorar la privada de las claves criptográficas. Aún más, las claves criptográficas se generan independientemente y verifican para mejorar la seguridad de la infraestructura de comunicaciones inalámbricas 500. La inclusión de infraestructura de comunicaciones inalámbricas de la Figura 5 es para propósitos ilustrativos solamente. Las técnicas para generar claves criptográficas en sitios remotos de acuerdo con la presente invención pueden emplearse en conjunto con cualquier sistema de comunicaciones dispuesto convenientemente para recibir señales de comunicaciones, ya sean cableadas o inalámbricas. Sistemas de comunicaciones ejemplares incluyen, aunque no están limitados a, sistemas de telefonía (incluyendo tecnologías de videófono y celulares), sistemas de televisión directa o sistemas directos de televisión, redes de sistemas de procesamiento (incluyendo redes de área amplia y local), sistemas de satélite, sistemas de radio móvil-terrestre, sistemas de almacenamiento y recuperación de datos y semejantes. En particular, los principios de la presente invención son particularmente ventajosos, cuando se emplean en conjunto con las señales de comunicaciones ópticas e inalámbricas. Aunque se han descrito en detalle modalidades selectas de la presente invención, aquellos con destreza en la técnica habrán de comprender que pueden hacer diversos cambios, substituciones y alteraciones sin apartarse del espíritu y alcance de la invención en su forma más amplia. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención. Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes:

Claims (35)

  1. REIVINDICACIONES 1. Un circuito, asociado con un nodo de comunicaciones para generar una clave criptográfica en el nodo de comunicaciones, caracterizado porque comprende: circuitos de comunicaciones para comunicar una primer semilla durante una primer sesión de comunicaciones y comunicar una segunda semilla durante una segunda sesión de comunicaciones temporalmente separada de la primer, sesión de comunicaciones; y circuitos procesadores para crear la clave criptográfica de la primera y segunda semillas, la comunicación de la primer y segunda semillas ocurre durante la primer y segunda sesiones de comunicaciones separadas temporalmente, en forma respectiva de esta manera para mejorar una privada de clave criptográfica.
  2. 2. El circuito de conformidad con la reivindicación 1, caracterizado porque los circuitos de comunicaciones además comunican una tercer semilla durante la primer sesión de comunicaciones, los circuitos procesadores crean la clave criptográfica a partir de la primera, segunda y tercer semillas.
  3. 3. El circuito de conformidad con la reivindicación 1, caracterizado porque la primer semilla se comunica sobre un primer canal de comunicaciones y la segunda semilla se comunica sobre un segundo canal de comunicaciones.
  4. 4. El circuito de conformidad con la reivindicación 1, caracterizado porque la segunda sesión de comunicaciones se conduce sobre un canal de comunicaciones inalámbrico.
  5. 5. El circuito de conformidad con la reivindicación 1, caracterizado porque los circuitos de comunicaciones comprenden: primeros circuitos de comunicaciones para transmitir la primer semilla desde el nodo de comunicaciones a otro nodo de comunicaciones durante la primer sesión de comunicaciones; y segundo circuitos de comunicaciones para recibir la segunda semilla del otro lado de comunicaciones durante la segunda sesión de comunicaciones.
  6. 6. El circuito de conformidad con la reivindicación 1, caracterizado porque los circuitos procesadores además generan datos de verificación para verificar la clave criptográfica.
  7. 7. El circuito de conformidad con la reivindicación 1, caracterizado porque los circuitos de comunicaciones comunican datos de verificación durante la segunda sesión de comunicaciones .
  8. 8. El circuito de conformidad con la reivindicación 1, caracterizado porque la primer semilla es de 8 a 10 dígitos de longitud y la segunda semilla es de 24 dígitos de longitud.
  9. 9. El circuito de conformidad con la reivindicación 1, caracterizado porque el nodo de comunicaciones es un nodo móvil de una red de telefonía de comunicaciones inalámbrica.
  10. 10. El circuito de conformidad con la reivindicación
  11. I, caracterizado porque el nodo de comunicaciones es una estación de cliente de una red de computadoras. 11. Un método para generar una clave criptográfica en un nodo de comunicaciones, caracterizado porque comprende las etapas de: comunicar una primer semilla durante una primer sesión de comunicaciones y comunicar una segunda semilla durante una segunda sesión de comunicaciones, temporalmente separada de la primer sesión de comunicaciones; y crear la clave criptográfica de la primer y segunda semillas, la comunicación de la primer y segunda semillas ocurre durante la primera y segunda sesiones de comunicaciones separadas temporalmente, respectivamente, para mejorar de esta manera una privada de la clave criptográfica. 12. El método de conformidad con la reivindicación
  12. II, caracterizado porque además comprende las etapas de: además comunicar una tercer semilla durante la primer sesión de comunicaciones; y crear la clave criptográfica a partir de la primer-, segunda, y tercer semillas.
  13. 13. El método de conformidad con la reivindicación 11, caracterizado porque la etapa de comunicar comprende las etapas de: comunicar la primer semilla sobre un primer canal de comunicaciones; y comunicar la segunda semilla sobre un segundo canal de comunicaciones.
  14. 14. El método de conformidad con la reivindicación 11, caracterizado porque la etapa de comunicar comprende la etapa de conducir la segunda sesión de comunicaciones sobre un canal de comunicaciones inalámbrico.
  15. 15. El método de conformidad con la reivindicación 11, caracterizado porque la etapa de comunicar comprende las etapas de: transmitir la primer semilla de un nodo comunicaciones a otro nodo de comunicaciones durante la primer sesión de comunicaciones; y recibir la segunda semilla del otro nodo de comunicaciones durante la segunda sección de comunicaciones .
  16. 16. El método de conformidad con la reivindicación 11, caracterizado porque además comprende la etapa de generar adicionalmente datos de verificación para comprobar la clave criptográfica.
  17. 17. El método de conformidad con la reivindicación 11, caracterizado porque la etapa de comunicación además comprende la etapa de comunicar datos de verificación durante la segunda sesión de comunicaciones.
  18. 18. El método de conformidad con la reivindicación 11, caracterizado porque la etapa de comunicación comprende las etapas de: comunicar una primer semilla de 8 a 10 dígitos de longitud; y comunicar una segunda semilla de 24 dígitos de longitud.
  19. 19. El método de conformidad con la reivindicación 11, caracterizado porque el nodo de comunicaciones es un nodo móvil de una red de telecomunicaciones inalámbrica.
  20. 20. El método de conformidad con la reivindicación 11, caracterizado porque el nodo de comunicaciones es una estación cliente de una red de computadoras.
  21. 21. Un circuito para generar independientemente claves criptográficas en primeros y segundos nodos de comunicaciones, caracterizado porque comprende: circuitos de comunicaciones para transmitir primeras y terceras semillas entre primeros y segundos nodos de comunicaciones durante una primer sesión de comunicaciones sobre un primer canal de comunicaciones y transmitir una segunda semilla entre el primer y segundo nodos de comunicaciones durante una segunda sesión de comunicaciones separada temporalmente de la primer sesión de comunicaciones y sobre un segundo canal de comunicaciones separado del primer canal de comunicaciones; y circuitos procesadores para generar datos de verificación y las claves criptográficas de la primera, segunda y tercer semillas en ambos nodos de comunicaciones primero y segundo, los circuitos procesadores emplean los datos de verificación durante la segunda sesión de comunicaciones para verificar la transmisión de la primer, segunda y tercer semillas, la transmisión de primera y segunda semillas ocurre durante las primeras y segundas sesiones de comunicaciones separadas temporalmente y sobre el primer y segundo canales de comunicación separados respectivamente para de esta manera mejorar una privada de las claves criptográficas.
  22. 22. El circuito de conformidad con la reivindicación 21, caracterizado porque el segundo canal de comunicaciones es un canal de comunicaciones inalámbrico.
  23. 23. El circuito de conformidad con la reivindicación 21, caracterizado porque la primer semilla es de 8 a 10 dígitos de longitud y la segunda semilla es de 24 dígitos de longitud.
  24. 24. El circuito de conformidad con la reivindicación 21, caracterizado porque el primer nodo de comunicaciones es un nodo móvil de red de telecomunicaciones inalámbricas, y el segundo nodo de comunicaciones es una estación base de la red de telecomunicaciones inalámbricas.
  25. 25. El circuito de conformidad con la reivindicación 21, caracterizado porque el primer nodo de comunicaciones es una estación de cliente de una red de computadoras y el segundo nodo de comunicaciones es una estación de servidor de la red de computadoras .
  26. 26. Un método para generar independientemente claves criptográficas en primeros y segundos nodos de comunicaciones, caracterizado porque comprende: transmitir primeras y segundas semillas entre el primer y segundo nodos de comunicaciones durante una primer sesión de comunicaciones sobre un primer canal de comunicaciones; transmitir una segunda semilla entre el primer y segundo nodos de comunicaciones durante una segunda sesión de comunicaciones separada temporalmente de la primer sesión de comunicaciones y sobre un segundo canal de comunicaciones separado del primer canal de comunicaciones; y 5 generar datos de verificación y claves criptográficas de la primera, segunda y tercer semillas en ambos primeros y segundos nodos de comunicaciones, los datos de verificación empleados durante la segunda sesión de comunicaciones para verificar la -,, transmisión de la primera, segunda y tercer semillas, la 10 transmisión de la primer y segunda semillas ocurre durante la primera y segunda sesiones de comunicaciones separadas temporalmente y sobre el primer y segundo canales de comunicaciones separados respectivamente, para de esta manera mejorar una privacía de las claves criptográficas. 15
  27. 27. El método de conformidad con la reivindicación 26, caracterizado porque el segundo canal de comunicaciones es un canal de comunicaciones inalámbrico.
  28. 28. El método de conformidad con la reivindicación 26, caracterizado porque la primer semilla es de 8 a 10 dígitos 20 de longitud y la segunda semilla es de 24 dígitos de longitud.
  29. 29. El método de conformidad con la reivindicación 26, caracterizado porque el primer nodo de comunicaciones es un nodo móvil de una red de telecomunicaciones inalámbrica y el segundo nodo de comunicaciones es una estación base de la red 25 de telecomunicaciones inalámbrica.
  30. 30. El método de conformidad con la reivindicación 26, caracterizado porque el primer nodo de comunicaciones es una estación de cliente de una red de computadoras, y el segundo nodo de comunicaciones es una estación de servidor de la red de computadoras.
  31. 31. Una infraestructura inalámbrica, caracterizada porque comprende: una red de comunicaciones que tiene una estación base para comunicar señales mediante canales de comunicaciones inalámbricas; una base de datos segura, asociada con la estación base, para contener claves criptográficas, las claves criptográficas permiten transmisión de señales cifradas de la estación base; una pluralidad de terminales inalámbricas que se acoplan con la estación base mediante los canales de comunicaciones inalámbricos, para permitir comunicaciones de señales entre ellos, cada una de la pluralidad de terminales inalámbricas tiene una memoria asociada para almacenar una clave criptográfica que permite transmisión de señales cifradas desde cada una de la pluralidad de terminales inalámbricas a la estación base; y un sistema de administración de clave para generar independientemente claves criptográficas en la estación base, y una selecta de la pluralidad de terminales inalámbricas, que comprende: circuitos de comunicaciones asociados con la estación base y la selecta de la pluralidad de terminales inalámbricas, para transmitir una primer semilla entre la estación base y la selecta de la pluralidad de terminales inalámbricas durante una primer sesión de comunicaciones y transmitir una segunda semilla entre la estación base y la selecta de la pluralidad de terminales inalámbricas durante una segunda sesión de comunicaciones 5 temporalmente separada de la primer sesión de comunicaciones, y circuitos procesadores, asociados con la estación base y la selecta de las pluralidades de terminales inalámbricas para generar las claves criptográficas, a partir de la primer y segunda semillas tanto en la estación base como la selecta de 10 la pluralidad de terminales inalámbricas y almacenar una de las claves criptográficas en la base segura, la transmisión de la primer y segunda semillas ocurre durante la primer y segunda sesiones de comunicaciones separadas temporalmente, en forma respectiva para de esta manera mejorar privación de las claves 15 criptográficas.
  32. 32. La infraestructura como se describe en la reivindicación 31, caracterizada porque los circuitos de '-".a comunicaciones además transmiten una tercer semilla entre la estación base y la selecta de la pluralidad de terminales 20 inalámbricas, la primer semilla se origina en la selecta de la pluralidad de terminales inalámbricas y la tercer semilla se origina en la estación base, los circuitos procesadores generan claves criptográficas a partir de la primer, segunda, y tercer semillas tanto en la estación base como en la selecta de la 25 pluralidad de terminales inalámbricas.
  33. 33. La infraestructura como se describe en la reivindicación 31, caracterizada porque los circuitos de comunicaciones transmiten la primer semilla sobre el primer canal de comunicaciones cableado y la segunda semilla sobre un segundo canal de comunicaciones inalámbrico.
  34. 34. La infraestructura como se describe en la reivindicación 31, caracterizada porque los circuitos de comunicaciones comunican datos de verificación entre la estación base y la selecta de la pluralidad de terminales inalámbricas durante la segunda sesión de comunicaciones.
  35. 35. La infraestructura como se describe en la reivindicación 31, caracterizada porque la primer semilla es de 8 a 10 dígitos de largo y la segunda semilla es de 24 dígitos de largo.
MXPA/A/1997/002327A 1996-04-02 1997-03-31 Circuito y metodo para generar claves criptograficas MXPA97002327A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/626,734 US5748734A (en) 1996-04-02 1996-04-02 Circuit and method for generating cryptographic keys
US08626734 1996-04-02

Publications (2)

Publication Number Publication Date
MX9702327A MX9702327A (es) 1997-10-31
MXPA97002327A true MXPA97002327A (es) 1998-07-03

Family

ID=

Similar Documents

Publication Publication Date Title
CA2196816C (en) Circuit and method for generating cryptographic keys
Aumann et al. Everlasting security in the bounded storage model
Jakobsson et al. Security weaknesses in Bluetooth
US6658114B1 (en) Key management method
US5519778A (en) Method for enabling users of a cryptosystem to generate and use a private pair key for enciphering communications between the users
US7079653B2 (en) Cryptographic key split binding process and apparatus
US5341427A (en) Algorithm independent cryptographic key management apparatus
Leighton et al. Secret-key agreement without public-key cryptography
US7113601B2 (en) Method and apparatus for performing secure communications
US5638444A (en) Secure computer communication method and system
AU687524B2 (en) Digital radio transceiver with encrypted key storage
JP2599871B2 (ja) 暗号鍵を生成する方法
US20100034385A1 (en) Combinational combiner cryptographic method and apparatus
JPH08234658A (ja) 暗号作業鍵を生成する方法
Ateniese et al. Untraceable mobility or how to travel incognito
EP2100437A2 (en) Method and device for secure phone banking
CN102088352B (zh) 消息中间件的数据加密传输方法和系统
EP1119132A2 (en) Broadcasting encrypted messages using session keys
US5832092A (en) Communication system based on shared cipher key, server unit for the same system, client unit for the same system, and method of sharing cipher key in communication system
JP2000278260A (ja) 暗号通信方法およびそのプログラムを記録した記録媒体
JP3172396B2 (ja) 暗号通信装置及び暗号通信システム
WO2019195989A1 (en) Zero-knowledge range proof with reversible commitment
MXPA97002327A (es) Circuito y metodo para generar claves criptograficas
JPH09149023A (ja) 情報通信処理装置および情報通信処理方法
KR100458955B1 (ko) 무선랜 보안 방법