RO130142A2 - Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării - Google Patents

Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării Download PDF

Info

Publication number
RO130142A2
RO130142A2 ROA201300647A RO201300647A RO130142A2 RO 130142 A2 RO130142 A2 RO 130142A2 RO A201300647 A ROA201300647 A RO A201300647A RO 201300647 A RO201300647 A RO 201300647A RO 130142 A2 RO130142 A2 RO 130142A2
Authority
RO
Romania
Prior art keywords
key
dut
traffic
public key
public
Prior art date
Application number
ROA201300647A
Other languages
English (en)
Inventor
Andrei Cipu
Alexandru R. Badea
Dan George Ciobanu
Original Assignee
Ixia, A California Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ixia, A California Corporation filed Critical Ixia, A California Corporation
Priority to ROA201300647A priority Critical patent/RO130142A2/ro
Priority to US14/014,315 priority patent/US11063752B2/en
Publication of RO130142A2 publication Critical patent/RO130142A2/ro
Priority to US17/329,033 priority patent/US11831763B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Invenţia se referă la metode, sisteme şi suport citibil pe calculator, pentru efectuarea simulărilor de trafic pachete de date într-un mediu de simulare a testării. Metoda pentru utilizarea datelor de schimbare a cheilor de criptare prestabilite constă în generarea, înainte de iniţierea unei sesiuni de testare pe Internet, prin protocolul de securitate (IPsec), a unei chei private şi a unei chei publice la un dispozitiv de imitare trafic, în stocarea cheii private şi a cheii publice într-o unitate de stocare locală, asociată cu dispozitivul de imitare trafic, în preluarea, de la unitatea de stocare locală, a cheii private şi a cheii publice, la iniţierea sesiunii de testare prin protocolul de securitate (IPsec) între dispozitivul de imitare trafic şi un dispozitiv supus testării (DUT), şi în generarea unei chei secrete partajată, utilizând cheia privată preluată şi o cheie publică recepţionată de la dispozitivul supus testării (DUT). Sistemul pentru utilizarea datelor de chei de criptare prestabilite într-un mediu de simulare a testării conţine un dispozitiv supus testării (DUT), configurat pentru a genera o cheie publică şi pentru a fi supus unei sesiuni de testare pe Internet, sub protocolul de securitate (IPsec), un dispozitiv de imitare trafic, configurat pentru a genera o cheie privată şi o cheie publică, pentru a stoca aceste chei într-o unitate locală de stocare, pentru a prelua aceste chei de la unitatea locală de stocare, şi pentru a genera o cheie secretă partajată, utilizând cheia privată preluată şi o cheie publică, recepţionate de la dispozitivul supus testării (DUT).

Description

......Data depozit
Metode, sisteme și suport citibil pe calculator pentru utilizarea cheilor de criptare prestabilite într-un mediu de simularea testării
DOMENIUL TEHNIC
Prezenta invenție se referă la efectuarea simulărilor de trafic pachete de date într-un mediu de simularea testării. Mai precis, prezenta invenție se referă la metode, sisteme și suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare prestabilite într-un mediu de simularea testării.
STADIUL ANTERIOR AL TEHNICII
Metoda Diffie-Hellman de schimbarea cheii de criptare este o parte integrantă a procesului de stabilire a canalului de comunicație prin protocolul de securitate Internei (IPSec). Cu toate acestea, acest proces de schimbarea cheilor de criptare se contorizează, pentru o cantitate considerabilă de timp de procesare necesară pentru a stabili o cale de comunicație prin protocolul IPsec. Concret, este extrem de greu de calculat generarea unei chei private, a unei chei publice și a unei chei secrete partajată asociată. în ciuda acestui neajuns important, ar trebui să se stabilească, cât mai curând posibil, un număr mare de canale comunicație prin protocolul IPsec, într-un mediu de simularea testării. Astfel, orice reducere a timpului asociată cu stabilirea de chei de criptare poate fi extrem de benefică pentru creșterea eficienței testării. Astfel, există o nevoie de metode, sisteme și suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare prestabilite într-un mediu de simularea testării.
EXPUNEREA INVENȚIEI
Sunt descrise metode, sisteme și suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare prestabilite într-un mediu de simularea testării. Conform unui exemplu de realizare, o metodă constă în, generarea, înainte de inițierea unei sesiuni de teste pe Internei sub protocolul de securitate (IPsec), a unei chei private și a unei chei publice de la un dispozitiv de imitare trafic și stocarea cheii private și a cheii publice într-o unitate de stocare locală asociată cu dispozitivul de imitare trafic.
Metoda mai constă în preluarea, de la unitatea de stocare locală, a cheii private și a cheii publice, la inițierea sesiunii de testare prin protocolul Ipsec, între dispozitivul de imitare trafic /2 0 1 3 * 0 0 6 47 a -08- 2013 și un dispozitiv supus testării (DUT) și în generarea unei chei secrete partajată utilizând cheia privată preluată și o cheie publică DUT recepționată de la DUT.
Obiectul prezentei invenții pentru utilizarea de chei de criptare prestabilite poate fi pus în aplicare în hardware, software, firmware, sau în orice combinație a acestora. Ca atare, termenii funcție, modul, unitate, sau nod, așa cum sunt utilizați aici, se referă la hardware, care poate include, de asemenea, componentele software și/sau firmware necesare pentru punerea în aplicare a caracteristicilor ce vor fi descrise în continuare. Conform exemplului de realizare, obiectul prezentei invenții poate fi implementat folosind un suport citibil de calculator ce are stocate instrucțiuni executabile pe calculator care atunci când sunt executate de procesorul unui calculator comandă realizarea etapelor. Suportul care poate fi citit de calculator adecvat pentru punerea în aplicare a prezentei invenții include suportul non-tranzitoriu citibil de calculator, cum ar fi dispozitive cu discuri de memorie, dispozitive cu cip de memorie, dispozitive logice programabile și circuite integrate cu aplicații specifice. In plus, un suport care poate fi citit de calculator care implementează prezenta invenție poate fi dispus pe un singur dispozitiv sau platformă de calcul sau poate fi distribuit în mai multe dispozitive sau platforme de calcul.
DESCRIEREA PE SCURT A DESENELOR EXPLICATIVE
Se vor descrie în continuare exemplele de realizarea prezentei invenții în legătură cu figurile însoțitoare, în care numerele de referință se reprezintă ca părți, figuri care reprezintă:
Figura 1 prezintă o schemă bloc a unui exemplu de sistem pentru utilizarea chei de criptare prestabilite într- un mediu de simularea testării, în conformitate cu un exemplu de realizarea prezentei invenții;
Figurile 2A și 2B prezintă o diagramă de semnalizare care descrie transmiterea de semnale pentru utilizarea cheilor de criptare prestabilite într- un mediu de testare, în conformitate cu un exemplu de realizarea prezentei invenții; și
Figurile 3A și 3B prezintă o organigramă a unei metode pentru utilizarea cheilor de criptare prestabilite într-un mediu de simularea testării, în conformitate cu un exemplu de realizarea prezentei invenții;
DESCRIEREA DETALIATĂ
Sunt prezentate metode, sisteme și suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare prestabilite. Conform unui exemplu de realizare, prezenta invenție implică # 2 0 1 3 - 0 0 6 47- fa
0 -Dfl- 2013 calculul, la un dispozitiv de imitare trafic, a unei chei de criptare privată și a unei chei de criptare publică, care sunt utilizate la o metodă Diffie-Hellman de schimbarea cheii de criptare, înainte de a efectua orice sesiuni de simularea testării (de exemplu, înainte de stabilirea oricărui canal de comunicație real prin protocolul IPsec). Cheile de criptare calculate sunt apoi mai târziu preluate la inițierea unei sau a mai multor sesiuni de testare. Astfel, calculul cheilor de criptare este efectuat o singură dată, pentru a fi utilizate într-o simulare de test care implică o multitudine de canale de comunicații prin protocolul Ipsec stabilite. în special, conform prezentei invenții, se reduce și se minimizează timpul petrecut pentru calculul cheilor de criptare mari consumatoare de resurse. Astfel, un număr mare de canale de comunicații prin protocolul Ipsec poate fi stabilit într-un mediu de simularea testării prin reutilizarea chei de criptare stocate.
Figura 1 este o schemă bloc care prezintă o arhitectură pentru un sistem 100 de simularea testării, conform unui exemplu de realizare a prezentei invenții. Conform Figurii 1, sistemul 100 include un dispozitiv 102 de imitare trafic care este, din punct de vedere al comutației, conectat la un dispozitiv 101 de controlul testării și un dispozitiv 104 de testat (DUT). Conform unor exemple de realizare, DUT 104 poate include o poartă de acces de servire (SGW), o poartă de acces rețea de pachete de date (PGW), un dispozitiv de protecție de tip firewall, un router, sau orice dispozitiv sau sistem care ar putea beneficia de teste de simulare trafic cu randament ridicat. Conform unui exemplu de realizare, DUT 104 poate fi conectat din punct de vedere al comunicației la dispozitivul 102 de imitare trafic printr-o conexiune prin cablu fără fir, care facilitează transferul traficului de pachete de date criptate.
Conform unor exemple de realizare, dispozitivul 102 de imitare trafic poate include un dispozitiv sau un echipament hardware care este configurat pentru a genera și transmite traficul de pachete de date la DUT 104 în scopuri de testare propuse. Conform unui exemplu de realizare, dispozitivul 102 de imitare trafic poate include un procesor 106, o unitate generator de trafic 108, o unitate interfață de rețea 110, o unitate receptor de trafic 112, un modul cu plan de control 113 și unitatea de stocare locală 114. Procesorul 106 poate include o unitate centrală de procesare (CPU), un microcontroler, sau orice altă unitate de procesare bazată pe hardware care configurată pentru a gestiona și a executa modulele 108-114 în dispozitivul 102 de imitare trafic. Procesorul 106 poate, de asemenea, include o unitate de memorie și diferite unități specializate, circuite, software și interfețe pentru furnizarea funcționalităților și caracteristicilor descrise îm prezenta invenție. Conform unor alte exemple (χ- 2 0 1 3 - 0 0 6 47
2' β -00- 2013 de realizare, dispozitivul 102 de imitare trafic poate funcționa fie ca o entitate client fie ca o entitate server.
Conform unor exemple de realizare, unitatea generator de trafic 108 poate include un modul voce, care poate fi configurat pentru a genera date de trafic audio, și un modul video, care poate fi configurat pentru a genera date de trafic video. Intr- unul dintre exemple, modulul voce poate include un modul pe bază de software (executat de procesorul 106 al unui hardware), care este configurat pentru a genera date tip voce pe baza traficului simulat pe un anumit protocol L4-L7. De exemplu, unitatea 108 generator de trafic poate fi configurată să genereze date prin protocolul de transport în timp real (real-time transport protocol RTP), date care sunt în cele din urmă transmise la DUT 104. în plus, unitatea 108 generator de trafic poate fi configurată pentru a cripta traficul de pachete generat, așa cum ar fi prin utilizarea protocolului de securitate IPsec. Traficul de pachete generat și criptat prin unitatea 108 generator de trafic poate fi transmis la rețea unitatea 110 interfață de rețea.
Conform unelor exemple de realizare, unitatea 110 de interfață de rețea poate converti traficul de pachete test de ieșire de la unitatea 108 generator de trafic într-un format de semnal electric, optic, sau wireless de semnal care este necesar pentru a transmite traficul de testare la DUT 104 prin intermediul unei conexiuni prin cablu, fibră optică, wireless, sau un alte conexiuni de comunicație similare. De asemenea, unitatea 110 de interfață de rețea poate recepționa semnale electrice, optice sau wireless de la DUT 104 și pot fi configurată pentru a converti semnalele primite în interiorul traficului de testare de intrare într-un format utilizabil (de exemplu, pachete de date) prin dispozitivul 102 de imitare trafic. Pachetele recepționate pot fi transmise prin unitatea 110 de interfață de rețea la unitatea 112 receptor de trafic.
Conform unelor exemple de realizare, unitatea 112 receptor de trafic poate recepționa traficul test de intrare de la unitatea 110 de interfață de rețea. Unitatea 112 receptor de trafic poate fi configurată să determine dacă fiecare pachet de date recepționat este un element al unul flux de date specific, și poate acumula statisticile de testare pentru fiecare flux, în conformitate cu instrucțiunile de testare oferite de procesorul 106. Statisticile de testare acumulate pot include, de exemplu, numărul total de pachete recepționate, numărul de pachete recepționate în afara secvenței, numărul de pachete de date recepționate cu erori, întârzierea de propagare maximă, medie și minimă, și alte statistici pentru fiecare flux. Unitarea 112 receptor de trafic poate oferi, de asemenea, statistici de testare și/sau pachetele capturate de la procesorul 106 pentru analize suplimentare, în timpul sau după sesiunea test. Conform unor exemple de realizare, ¢2 0 1 3 - 0 0 6 4 7 fl -08- 2013 unitatea 112 receptor de trafic poate fi de asemenea configurată pentru a decripta traficul de pachete recepționat de la DUT 104.
Conform exemplului de realizare, modulul 113 cu plan de control poate include un modul cu plan de control prin protocolul de comunicație (GTP) pentru serviciul general de pachete de date radio (GPRS) care este configurat pentru a efectua negocierea asociată cu stabilirea canalelor de comunicație prin protocolul IPSec, într-o sesiune test. Conform unor exemple de realizare, sesiunea test prin protocolul IPsec se desfășoară între un dispozitiv de imitare trafic și un DUT, la un strat de rețea. De exemplu, modulul 113 cu plan de control poate comunica cu DUT 104 pentru a stabili o multitudine de sesiuni prin protocolul Ipsec, care pot fi utilizate pentru a comunica trafic de date media criptat.
Conform unor exemple de realizare, procesorul 106 poate fi configurat să comunice cu dispozitivul 101 de control testare. Dispozitivul 101 de control testare poate fi un dispozitiv de calcul conținute în, sau extern la, dispozitivul 102 de imitare trafic. Dispozitivul 101 de control testare poate furniza procesorului 106 instrucțiunile și datele utilizate de dispozitivul 102 de imitare trafic, pentru realizarea testării de către DUT 104. Instrucțiunile și datele primite de dispozitivul 102 de imitare trafic de la dispozitivul 101 de control testare pot include, de exemplu, definițiile fluxurilor de pachete de date pentru a fi generate de dispozitivul 102 de imitare trafic și definițiile statisticilor de performanță care pot fi acumulate și raportate de dispozitivul 102 de imitare trafic. Conform unui exemplu de realizare, dispozitivul 101 de control testare poate fi utilizat de un operator de rețea, un administrator de simulare testare sau orice alt utilizator, pentru a iniția și/sau a stabilii parametrii de simulare testare trafic care implică dispozitivul 102 de imitare trafic și DUT 104.
Conform unor exemple de realizare, unitatea de stocare locală 114 poate include o memorie, o unitate de stocare bazată pe hardware, o bază de date sau orice altă unitate locală, care este capabilă de stocare electronică de informații. De exemplu, unitatea de stocare locală 114 poate fi amplasată în dispozitivul 102 de imitare trafic. Așa cum se arată în figura 1, unitatea de stocare locală 114 poate fi utilizată pentru a stoca una sau mai multe chei private 122, una sau mai multe chei publice 124, unul sau mai multe numere 116 de schimbarare de chei de criptare, și altele asemenea.
Conform unor exemple de realizare, dispozitivul 101 de control testare poate fi utilizat de către un operator de testare rețea pentru a oferi numere de schimbare cheii de criptare la dispozitivul 102 de imitare trafic. Ca răspuns, dispozitivul 102 de imitare trafic poate fi
CC 2 O V - O O 6 4 7
8 -08- 2013 configurat să utilizeze numerele de schimbarea cheii de criptare recepționate pentru a calcula cheile private și/sau publice. în special, determinarea de chei publice și private este realizată înainte de a stabili o sesiune de testare cu DUT 104. Dispozitivul 102 de imitare trafic poate astfel stoca ulterior cheile publice și private calculate în unitatea de stocare 114 locală pentru o utilizare ulterioară, la stabilirea unei sesiuni de testare cu DUT 104. Dispozitivul 102 de imitare trafic poate fi configurat pentru a stoca numerele de schimbarea cheii înainte sau după calcularea cheilor publice și private.
La inițierea unei sesiuni de teste cu DUT 104, dispozitivul 102 de imitare trafic poate fi configurat pentru a prelua cheile publice și private calculate anterior, care sunt stocate în unitatea de stocare 114 locală. Prin preluarea cheilor publice și private, dispozitivul 102 de imitare trafic este capabil de a conserva resursele de procesare valoroase, care sunt de obicei necesare pentru a determina cheile de criptare, la momentul constituirii unui canal de comunicație prin protocolul IPsec asociat cu o sesiune de testare.
După ce un canal de comunicație prin IPSec este negociat și stabilit prin unitatea 113 cu plan de control, dispozitivul 102 de imitare trafic poate fi configurat să genereze trafic criptat de pachete de date (de exemplu, un flux de pachete de date). De exemplu, datele de trafic criptate pot include date de trafic RTP criptate prin IPsec. Conform unui exemplu de realizare, unitatea 108 generator de trafic poate fi determinată de dispozitivul 101 de control testare să înceapă generarea datelor de trafic necesare pentru sesiunea de testare.
După ce dispozitivul 102 de imitare trafic stabilește canal de comunicație prin IPsec pentru comunicarea de date de tip fascicul media la DUT 104, dispozitivul 102 de imitare trafic poate cripta datele din traficul de pachete și datele din traficul de pachete criptate sunt transmise de unitatea 110 de interfață rețea. Unitatea 110 de interfață rețea transmite ulterior traficul de pachete criptat la DUT 104 prin intermediul canalului de comunicație IPsec stabilit. Conform exemplului de realizare, datele de trafic simulat sunt criptate și pachetizate înainte de a fi trimise pe canalul de comunicație stabilit, la DUT 104.
O prezentare cu privire la modul în care aceste chei de criptare prestabilite sunt utilizate este redată în Figurile 2A și 2B. în special, Figurile 2A și 2B prezintă o diagramă de semnalizare care descrie transmiterea de semnale pentru utilizarea cheilor de criptare prestabilite într-un mediu de testare, în conformitate cu un exemplu de realizarea prezentei invenții. în linia 1, dispozitivul 102 de imitare trafic stabilește sau determină numerele de schimbarea cheii de criptare (de exemplu, p și g), care pot fi eventual utilizate în simularea de testare cu DUT 104. Conform exemplului de realizare, numărul g de schimbarea cheii poate avea o valoare (X- 2 Ο 1 3 - Ο Ο 6 4 7 - G
2 β -ω- 2Μ3 prestabilită (de exemplu, g = 2), care este cunoscută și utilizată atât de dispozitivul 102 de imitare trafic cat și de DUT 104. Alternativ, dispozitivul 101 de control al traficului poate fi folosit pentru a atribui o valoare numărului de schimbarea cheii “g”. Similar, dispozitivul 101 de controlul testării poate fi de asemenea utilizat pentru a selecta unul sau mai multe numere de schimbarea cheii de criptare “pi-pn” care sunt susceptibile de a fi compatibile cu, și suportate de DUT 104. Conform unor exemple de realizare, unul sau mai multe numere de schimbarea cheii potențiale pot fi stocate ca și numere de schimbarea cheii 116 stocate în uitatea 114 de stocare locală.
în linia 2, dispozitivul 102 de imitare trafic generează o cheie privată. într-un anumit caz, dispozitivul 102 de imitare trafic poate genera o cheie privată a înainte de inițierea unei sesiuni de testare.
în linia 3, dispozitivul 102 de imitare trafic generează o cheie publică. într-unul din cazuri, dispozitivul 102 de imitare trafic poate genera o cheie publică A înainte de inițierea unei sesiuni de testare.
în linia 4, dispozitivul 102 de imitare trafic stochează cheia privată și cheia publică. într-un exemplu de realizare, dispozitivul 102 de imitare trafic stochează cheia privată “a” și cheia publică “A” în unitatea de stocare locală, cum ar fi memoria, sau într-o bază de date locală, înainte de inițierea unei sesiuni de testare.
în linia 5, dispozitivul 102 de imitare trafic inițiază o sesiune de testare cu DUT 104. în acest moment, DUT 104 poate genera, de asemenea, o cheie privată b.
în linia 6, dispozitivul 102 de imitare trafic preia cheia privată și cheia publică pentru a fi utilizate în sesiunea de testare inițiată. într-un exemplu de realizare, dispozitivul 102 de imitare trafic preia cheia privată a și cheia publică A de la unitatea de stocare 114.
în linia 7, dispozitivul 102 de imitare trafic transmite cheia publica A și unul sau mai multe numere de schimbarea cheii de criptare (de exemplu, numerele de schimbarea cheii de criptare “pi-ps) la DUT 104. în acest exemplu, numărul pi de schimbarea cheii este asociat cu (și a fost folosit pentru a genera) cheia de schimbarea cheii publice A.
în linia 8, DUT 104 utilizează unul dintre numerele de schimbarea cheii recepționate (de exemplu, pi) pentru a genera o cheie publică B. într-um exemplu de realizare, DUT 104 determină dacă pi este compatibilă cu și susținută de DUT 104, în scopul testării. Dacă pi nu este acceptată sau utilizabilă de către DUT 104, atunci DUT 104 poate selecta oricare unul dintre numerele de schimbarea cheii recepționate (de exemplu, P2-P5)· Dacă nici unul dintre numerele p transmise de dispozitivul 102 de imitare trafic nu este utilizabil de către DUT
Λτ 2 Ο 1 3 - Ο Ο 6 4 7 2' 0 -08- 2013
104, DUT 104 poate contacta dispozitivul 102 de imitare trafic pentru a solicita un alt număr p de schimbare cheii de criptare.
în linia 8, DUT 104 generează o cheie publică B. Concret, odată ce DUT 104 determină o valoare p acceptabilă (de exemplu, pi), DUT 104 poate genera o cheie publică B folosind numere de schimbarea cheii de criptare, cum ar fi valorile pi și g.
în linia 9, DUT 104 furnizează cheia publică B dispozitivului 102 de imitare trafic. în linia 10, atât dispozitivul 102 de imitare trafic cat și DUT 104 sunt configurate pentru a genera o cheie secretă partajată. De exemplu dispozitivul 102 de imitare trafic poate utiliza cheia publică B primită pentru a calcula cheia secretă partajată ste, unde sTE = Ba mod p, unde mod este o operație matematică de modul. De asemenea, DUT 104 poate utiliza cheia publică A repționată pentru a calcula cheia secretă sdut partajată, unde sdut = Ab mod p. în special, sTe este egală cu sDut· în linia 11, este stabilit un canal de comunicație securizat prin protocolul IPSec. Conform unui exemplu de realizare, dispozitivul 102 de imitare trafic și DUT 104 utilizează cheia secretă partajată pentru cererea de comunicație de schimb și pentru mesaje de răspuns comunicație pentru a stabili o primă comunicație prin IPsec între dispozitivul 102 de imitare trafic și DUT 104.
în linia 12, dispozitivul 102 de imitare trafic inițiază o nouă sesiune prin protocolul Ipsec (de exemplu, a doua sesiune IPsec) cu DUT 104. Conform unor exemple de realizare, dispozitivul 102 de imitare trafic preia cheia privată prestabilită “a” și cheia publică A din memoria locală. în unele exemple de realizare, recuperarea cheii private stocate și a cheii publice se poate baza pe momentul în care aceleași numere de schimbarea cheii vor fi utilizate pentru a stabili canalele de comunicație IPsec ulterioare în simularea testării. Similar, un DUT poate fi configurat pentru a genera o noua cheie publică și o nouă cheie privată, în cazul în care o nouă sesiune IPsec este inițiată. De exemplu, DUT 104 poate genera o nouă cheie privată b2 și o nouă cheie publică B2.
în liniile 13 și 14, cheile publice sunt schimbate între dispozitivul 102 de imitare trafic și DUT 104. Mai precis, dispozitivul 102 de imitare trafic transmite cheia publică prestabilită A la DUT 104 și DUT 104 transmite o nouă cheie publică B2 la dispozitivul 102 de imitare trafic.
în linia 15, atât dispozitivul 102 de imitare trafic cat și DUT 104 sunt fiecare configurate să genereze o cheie secretă partajată. De exemplu, dispozitivul 102 de imitare trafic poate utiliza cheia publică B recepționată pentru a calcula cheia secretă partajată ste, unde Ste = Ba ^-2013-00647 £S *>
Β -00- 2013 mod p. Similar, DUT 104 poate utiliza cheia publică A recepționată pentru a calcula cheia secretă sdut partajată, unde sdut = Ab mod p. Așa cum este indicat mai sus, ste trebuie să fie egală sDUT.
în linia 16, este stabilit un al doilea canal de comunicație securizat IPSec. Conform unui exemplu de realizare, dispozitivul 102 de imitare trafic și DUT 104 utilizează cheile secrete partajate pentru cereri de schimbarea canalului de comunicație și mesaje de răspuns canal de comunicație pentru a stabilii un al doilea canal de comunicație securizat prin IPsec între dispozitivul 102 de imitare trafic și DUT 104.
Figurile 3A și 3B prezintă o organigramă a unei metode pentru utilizarea cheilor de criptare prestabilite într-un mediu de simularea testării, în conformitate cu un exemplu de realizarea prezentei invenții. în etapa 302, sunt stabilite numere de schimbarea cheii de criptare. Conform unor exemple de realizare, dispozitivul de imitare trafic poate determina o multitudine de diferite numere de schimbare cheie care pot fi, eventual, utilizate într-un test de simulare trafic. în special, această etapă se efectuează înainte ca orice sesiuni de testare să fie inițiate sau stabilite. în unele exemple de realizare, un număr de schimbare cheie de criptare g poate fi setat la o valoare numerică care este cunoscut de către toate DUT-urile, cum ar fi g = 2. în ceea ce privește numărul p de schimbare cheie, dispozitivul de imitare trafic poate furniza unității de stocare locală (de exemplu, memoria locală sau o bază de date locală) o multitudine de valori p. In special, unitatea de stocare locală poate conține orice număr de valori p, fiecare dintre ele este mapată la o cheie privată corespunzătoare și la o cheie publică corespunzătoare, chei care au fost prestabilite și/sau precalculate.
In etapa 304, este generată cel puțin o cheie privată prin dispozitivul de imitare trafic. în unele exemple de realizare, dispozitivul de imitare trafic poate genera propria cheie privată a, care este cunoscută doar de dispozitivul de imitare trafic.
în etapa 306, este generată cel puțin o cheie publică de dispozitivul de imitare trafic. în unele exemple de realizare, dispozitivul de imitare trafic generează o cheie publică folosind unul sau mai multe numere de schimbare cheie (de exemplu, p și g) și o cheie privată generată anterior de dispozitivul de imitare trafic (vezi etapa 304). De exemplu, dispozitivul de imitare trafic poate genera o cheie publică A, unde A este egală cu produsul dintre ga și mod p, unde mod este o operație matematică de modul (de exemplu, A=ga mod p). Conform unor exemple de realizare, dispozitivul de imitare trafic poate fi prevăzut cu o pluralitate de valori cunoscute p, care pot fi utilizate în cursul unui test de simulare trafic. în astfel de cazuri, cț-2 013- 0 0 6 4 7 Μ
2** 8 -08- 2013 dispozitivul de imitare trafic, poate genera o cheie publică unică pentru fiecare din multitudinea de valori cunoscute p.
în etapa 308 sunt stocate cel puțin o cheie privată și cel puțin o cheie publică. în unele exemple de realizare, dispozitivul de imitare trafic stochează cheia(cheile) privată(e) și cheia(cheile) publică(e) în unitatea de stocare locală în dispozitivul de imitare trafic. De exemplu, dispozitivul de imitare trafic poate fi configurat să stocheze fiecare dintre cheile publice și private asociate, împreună cu o valoare corespunzătoare p într-o bază de date locală în dispozitivul de imitare trafic.
în etapa 310, se face o determinare pentru a stabili dacă să se inițieze o sesiune de testare. în unele exemple de realizare, această decizie poate fi făcută de un operator de rețea folosind un dispozitiv de controlul testării (de exemplu, dispozitivul de control testare 101 în figurai). în cazul în care o sesiune de teste IPSec este inițiată și realizată între dispozitivul de imitare trafic și DUT, metoda 300 continuă la etapa 312. Altfel, metoda 300 se termină.
In etapa 312, cheia privată stocată și cheia publică sunt preluate unitatea de stocare locală. Conform unui exemplu de realizare, dispozitivul de imitare trafic obține cheia privată stocată a clientului și cheia publică a serverului din memoria locală de pe dispozitivul de imitare trafic.
în etapa 314, cheia publică și cel puțin un număr de schimbarea cheii de criptare sunt furnizate la DUT. în unele exemple de realizare, dispozitivul de imitare trafic poate transmite la DUT, un mesaj care conține o multitudine de valori p, împreună cu o cheie publică care corespunde cu cel puțin cu una dintre valorile p. De exemplu, dispozitivul de imitare trafic poate transmite valorile ρι, Ρ2, p3, p4 și ps posibile împreună cu cheia publică Ai (care este asociat cu pi). La primirea mesajului care conține valorile posibile p, DUT face o determinare dacă pi poate fi utilizat pentru simularea testării. Dacă pi poate fi utilizat de către DUT, atunci acesta utilizează pi și valoarea g cunoscută anterior pentru a genera o cheie publică B. într-un exemplu de realizare, cheia publică B este egală cu gb mod p, unde b este egal cu o cheie privată generată de DUT.
Dacă pi nu poate fi utilizat (de exemplu, incompatibil) prin DUT, atunci DUT determină dacă unul dintre Ρ2, P3, P4, P5 pot fi folosite în simularea de testare. în cazul în care se determină că unul dintre unul dintre p2, P3, P4 și ps pot fi folosite, atunci DUT transmite un mesaj la dispozitivul de imitare trafic care indică o valoare p selectată de DUT. în unele exemple de realizare, DUT poate transmite, de asemenea, o valoare B a cheii publice asociată cu valoarea p selectată în mesajul către dispozitivul de imitare trafic. Dacă se constată că nici unul dintre «2 0 1 3 -006472 8 -08- 2ΙΜ3
Pi, P2, P3, P4, ps nu poate fi folosit de DUT, atunci DUT transmite un mesaj la dispozitivul de imitare trafic, mesaj care indică faptul că toate valorile p furnizate anterior sunt incompatibile, în etapa 316, o cheie publică este recepționată de la DUT. După cum se indică mai sus, DUT poate utiliza o cheie privată, valoarea pi primită de la dispozitivul de imitare trafic și valoarea g cunoscută anterior pentru a genera o cheia publică B. La generarea cheii publice B, DUT o poate transmite dispozitivului de imitare trafic.
în etapa 318, se generează o cheie secretă partajată. în unele exemple de realizare, dispozitivul de imitare trafic utilizează cheia sa privată (de exemplu, cheia privată a) și cheia publică DUT recepționată (de exemplu, cheia publică B”), pentru a determina o cheie secretă partajată s”, în cazul în care s este egală cu produsul dintre Ba și mod p. Similar, DUT poate utiliza propria cheie privată și cheia publică recepționată de la dispozitivul de imitare trafic pentru a determina, de asemenea, cheia secretă partajată s, unde s în acest caz este determinat prin produsul dintre Ab și mod p. în special, cheia secretă s partajată generată atât de dispozitivul de imitare trafic cat și de DUT este respectiv egală cu Ba mod p și Ab mod P· în etapa 320, este stabilit canalul de comunicație prin protocolul IPsec. într-un exemplu de realizare, fiecare dispozitiv de imitare trafic și DUT utilizează cheia sa partajată secretă pentru a finaliza negocierile de stabilirea sesiunii de comunicații prin IPsec.
în etapa 322, se face o determinare pentru a stabili dacă o altă sesiune de testare urmează să fie inițiată. De exemplu, dispozitivul de imitare trafic determină dacă un canal de comunicație IPsec ulterioar urmează să fie stabilit între dispozitivul de imitare trafic și DUT. Dacă este așa, atunci metoda 300 se îintoarce la etapa 312. Altfel, metoda 300 se termină.
Se va înțelege că diferite detalii ale prezentei invenții dezvăluite în descrierea de mai sus pot fi schimbate fără a se îndepărta de la scopul protecției. în plus, descrierea de mai sus este numai în scopul de a ilustra și nu în scopul limitării.

Claims (23)

1. Metodă pentru utilizarea datelor de schimbarea cheilor de criptare prestabilite într-un mediu de simularea testării care constă în:
generarea, înainte de inițierea unei sesiuni de testare pe Internet prin protocolul de securitate (IPsec), a unei cheie private și a unei chei publice la un dispozitiv de imitare trafic;
stocarea cheii private și cheii publice într-o unitate de stocare locală asociată cu dispozitivul de imitare trafic; și preluarea, de la unitatea de stocare locală, a cheii private și a cheii publice, la inițierea sesiunii de testare prin protocolul IPsec între dispozitivul de imitare trafic și un dispozitiv supus testării (DUT);
generarea unei chei secrete partajată utilizând cheia privată preluată și o cheie publică DUT recepționată de la DUT.
2. Metodă, conform revendicării 1, caracterizată prin aceea că determinarea, înainte de generarea cheii publice, a cel puțin un număr de schimbare cheie de criptare.
3. Metoda conform revendicării 2, caracterizată prin aceea că generarea de cheie publică include regăsirea cheii publice folosind cel puțin un număr de schimbare cheie de criptare.
4. Metodă, conform revendicării 3, caracterizată prin aceea că mai constă în transmiterea cheii publice și a cel puțin un număr de schimbare cheie de criptare la DUT.
5. Metodă, conform revendicării 1, caracterizată prin aceea că mai constă în recepționarea unei chei publice DUT de la dispozitivul DUT, la inițierea sesiunii de testare prin protocolul IPsec.
6. Metodă, conform revendicării 1, caracterizată prin aceea că sesiunea de testare IPsec se efectuează între dispozitivul de imitare trafic și DUT, la un strat de rețea.
7. Metodă, conform revendicării 1, caracterizată prin aceea că dispozitivul de imitare trafic funcționează fie ca o entitate client fie ca o entitate server.
8. Metodă, conform revendicării 1, caracterizată prin aceea că menționata cheie publică este generată folosind cheia privată și cel puțin un număr de schimbarea cheii de criptare.
^-2 0 1.5 - 0 0 6 47
2^ 8 -08- 2013
9. Metodă, conform revendicării 1, caracterizată prin aceea că, fiecare dintre cheile privată, publică și secretă partajată este generată folosind o metodă Diffie-Hellman.
10. Metodă, conform revendicării 1, caracterizată prin aceea că DUT include cel puțin unul dintre: un dispozitiv de protecție de tip firewall, un router, o poartă de acces de servire (SGW) și o poarta de acces rețea de pachete de date (PGW).
11. Metodă, conform revendicării 1, caracterizată prin aceea că mai constă în preluarea, la dispozitivul de imitare trafic, a cheii private și a cheii publice, din memoria locală la inițierea unei a doua sesiuni de testare prin protocolul Ipsec, între dispozitivul de imitare trafic și DUT, și generarea unei a doua chei secretă partajată folosind cheia privată preluată și o a doua cheie publică DUT recepționată de la dispozitivul DUT.
12. Sistem pentru utilizarea datelor de chei de criptare prestabilite într-un mediu de simularea testării, care conține:
un dispozitiv de testat (DUT) configurat pentru a genera o cheie publică DUT și pentru a fi supus unei sesiuni de testare pe Intemet sub protocolul de securitate (IPsec); și un dispozitiv de imitare trafic configurat pentru a genera, înainte de inițierea sesiunii de testare prin IPsec cu DUT, o cheie privată și o cheie publică, pentru a stoca cheia privată și cheia publică într-o unitate locală de stocare, pentru a prelua cheia privată și cheia publică de la unitatea locală de stocare la inițierea sesiunii de testare IPsec, și pentru a genera o cheie secretă partajată utilizând cheia privată preluată și o cheie publică DUT recepționate de la DUT.
13. Sistem, conform revendicării 12, caracterizat prin aceea că dispozitivul de imitare trafic este în plus configurat pentru a determina, înainte de generarea cheii publice, a cel puțin un număr de schimbarea cheii de criptare.
14. Sistem, conform revendicării 13, caracterizat prin aceea că dispozitivul de imitare trafic este în plus configurat pentru a obține cheia publică utilizând cel puțin un număr de schimbarea cheii de criptare.
15. Sistem, conform revendicării 14, caracterizat prin aceea că dispozitivul de imitare trafic este în plus configurat pentru a transmite cheia publică și cel puțin un număr de schimbarea cheii de criptare la DUT.
16. Sistem, conform revendicării 12, caracterizat prin aceea că dispozitivul de imitare trafic este în plus configurat pentru a recepționa o cheie publică DUT de la DUT, la inițierea sesiunii de testare IPsec.
c\- 2 0 ..13 - ο 0 6 A 7
2 *8 -00- 2013
17. Sistem, conform revendicării 12, caracterizat prin aceea că sesiunea de testare IPsec se desfășoară între dispozitivul de imitare trafic și DUT la un strat de rețea.
18. Sistem, conform revendicării 12, caracterizat prin aceea că dispozitivul de imitare trafic funcționează fie ca o entitate client fie ca o entitate server.
19. Sistem, conform revendicării 12, caracterizat prin aceea că menționata cheie publică este generată prin utilizarea cheii private și a cel puțin un număr de schimbare cheie de criptare.
20. Sistem, conform revendicării 12, caracterizat prin aceea că fiecare dintre cheile privată, publică și secretă partajată este generată folosind o metodă Diffie-Hellman.
21. Sistem, conform revendicării 12, caracterizat prin aceea că DUT include cel puțin unul dintre: un dispozitiv de protecție de tip firewall, un router, o poartă de acces de servire (SGW) și o poarta de acces rețea de pachete de date (PGW).
22. Sistem, conform revendicării 12, caracterizat prin aceea că dispozitivul de imitare traficul este în plus configurat pentru a prelua cheia privată și cheia publică din memoria locală la inițierea unei a doua sesiuni de testare prin protocolul Ipsec, între dispozitivul de imitare trafic și DUT, și pentru a genera o a doua cheie secretă partajată folosind cheia privată și o a doua cheie publică DUT recepționate de la dispozitivul DUT.
23. Suport non-tranzitoriu care poate fi citit de calculator ce are stocate instrucțiuni executabile pe calculator care atunci când sunt executate de procesorul unui calculator comandă realizarea etapelor care constau în:
generarea, înainte de inițierea unei sesiuni de testare pe Internet sub protocolul de securitate (IPsec), a unei chei private și a unei chei publice la un dispozitiv de imitare trafic;
stocarea cheii private și cheii publice într-o unitate de stocare locală asociată cu dispozitivul de imitare trafic; și preluarea, de la unitatea de stocare locală, a cheii private și a cheii publice, la inițierea sesiunii de testare prin protocolul IPsec între dispozitivul de imitare trafic și un dispozitiv supus testării (DUT);
generarea unei chei secrete partajată utilizând cheia privată preluată și o cheie publică DUT recepționată de la DUT.
ROA201300647A 2013-08-28 2013-08-28 Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării RO130142A2 (ro)

Priority Applications (3)

Application Number Priority Date Filing Date Title
ROA201300647A RO130142A2 (ro) 2013-08-28 2013-08-28 Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării
US14/014,315 US11063752B2 (en) 2013-08-28 2013-08-29 Methods, systems, and computer readable media for utilizing predetermined encryption keys in a test simulation environment
US17/329,033 US11831763B2 (en) 2013-08-28 2021-05-24 Methods, systems, and computer readable media for utilizing predetermined encryption keys in a test simulation environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ROA201300647A RO130142A2 (ro) 2013-08-28 2013-08-28 Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării

Publications (1)

Publication Number Publication Date
RO130142A2 true RO130142A2 (ro) 2015-03-30

Family

ID=52584950

Family Applications (1)

Application Number Title Priority Date Filing Date
ROA201300647A RO130142A2 (ro) 2013-08-28 2013-08-28 Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării

Country Status (2)

Country Link
US (2) US11063752B2 (ro)
RO (1) RO130142A2 (ro)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RO130142A2 (ro) 2013-08-28 2015-03-30 Ixia, A California Corporation Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării
RO132017A2 (ro) 2015-12-10 2017-06-30 Ixia, A California Corporation Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării
CN108199837B (zh) * 2018-01-23 2020-12-25 新华三信息安全技术有限公司 一种密钥协商方法及装置
US10353804B1 (en) * 2019-01-22 2019-07-16 Capital One Services, Llc Performance engineering platform and metric management
CN116566610B (zh) * 2023-07-06 2023-09-29 合肥工业大学 一种车联网量子密钥加密通信的仿真测试系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US7581100B2 (en) * 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
KR100759489B1 (ko) * 2004-11-18 2007-09-18 삼성전자주식회사 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
US20070006296A1 (en) * 2005-06-29 2007-01-04 Nakhjiri Madjid F System and method for establishing a shared key between network peers
US8190895B2 (en) * 2005-08-18 2012-05-29 Microsoft Corporation Authenticated key exchange with derived ephemeral keys
US20070186281A1 (en) * 2006-01-06 2007-08-09 Mcalister Donald K Securing network traffic using distributed key generation and dissemination over secure tunnels
US20080010523A1 (en) * 2006-05-12 2008-01-10 Samik Mukherjee Performance Testing Despite Non-Conformance
US8452017B2 (en) * 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8646105B2 (en) * 2008-08-29 2014-02-04 Blackberry Limited System, method and security device for authorizing use of a software tool
MY147120A (en) * 2008-09-10 2012-10-31 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
US10558705B2 (en) 2010-10-20 2020-02-11 Microsoft Technology Licensing, Llc Low RAM space, high-throughput persistent key-value store using secondary memory
US8649275B2 (en) 2011-01-19 2014-02-11 Ixia Fast SSL testing using precalculated cryptographyc data
CN104170312B (zh) * 2011-12-15 2018-05-22 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
RO130142A2 (ro) 2013-08-28 2015-03-30 Ixia, A California Corporation Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării
RO132017A2 (ro) 2015-12-10 2017-06-30 Ixia, A California Corporation Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării

Also Published As

Publication number Publication date
US11831763B2 (en) 2023-11-28
US20210281401A1 (en) 2021-09-09
US20150067333A1 (en) 2015-03-05
US11063752B2 (en) 2021-07-13

Similar Documents

Publication Publication Date Title
US11831763B2 (en) Methods, systems, and computer readable media for utilizing predetermined encryption keys in a test simulation environment
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
US10402172B1 (en) Multi-source entropy and randomness aggregation and distribution network
CN110414244A (zh) 加密卡、电子设备及加密服务方法
CN106788984B (zh) 一种量子通信方法和装置
CN108345806A (zh) 一种硬件加密卡和加密方法
CN106209739A (zh) 云存储方法及系统
Paul et al. Towards post-quantum security for cyber-physical systems: Integrating PQC into industrial M2M communication 1
KR20230078706A (ko) 포스트 양자 암호화를 사용하는 인증서 기반 보안
CN106790221A (zh) 一种英特网协议安全IPSec协议加密方法和网络设备
CN109767218A (zh) 区块链证书处理方法及系统
CN109743373A (zh) 终端的远程协助方法、设备、系统和介质
RO132017A2 (ro) Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării
CN111246407B (zh) 用于短信传输的数据加密、解密方法及装置
CN104702461A (zh) 用有限的计算资源来确定网络等待时间
CN107248910A (zh) 安全保护方法以及设备
WO2024078428A1 (zh) 加速设备、计算系统及加速方法
EP2955876B1 (fr) Simulateur de réseaux d'interconnexion et procédé de simulation de réseaux d'interconnexion
US11388001B2 (en) Encrypted communication device, encrypted communication system, encrypted communication method, and program
CN110035065A (zh) 数据处理方法、相关装置及计算机存储介质
US20190166094A1 (en) Filtering of authenticated synthetic transactions
CN106899550B (zh) 一种云平台资源监控方法及装置
JP2020160916A (ja) 予測装置、予測方法、及びプログラム
CN115987513B (zh) 分布式数据库分片加密、解密方法、装置、设备及介质
US11916890B1 (en) Distribution of a cryptographic service provided private session key to network communication device for secured communications