RO132017A2 - Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării - Google Patents

Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării Download PDF

Info

Publication number
RO132017A2
RO132017A2 ROA201500986A RO201500986A RO132017A2 RO 132017 A2 RO132017 A2 RO 132017A2 RO A201500986 A ROA201500986 A RO A201500986A RO 201500986 A RO201500986 A RO 201500986A RO 132017 A2 RO132017 A2 RO 132017A2
Authority
RO
Romania
Prior art keywords
key
test
test simulation
traffic
size
Prior art date
Application number
ROA201500986A
Other languages
English (en)
Inventor
Andrei Cipu
Alexandru Badea
Original Assignee
Ixia, A California Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ixia, A California Corporation filed Critical Ixia, A California Corporation
Priority to ROA201500986A priority Critical patent/RO132017A2/ro
Priority to US14/966,552 priority patent/US10205590B2/en
Publication of RO132017A2 publication Critical patent/RO132017A2/ro

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)

Abstract

Invenţia se referă la o metodă, un sistem şi un suport non-tranzitoriu, care poate fi citit de calculator, destinate reducerii dimensiunii unei chei criptografice într-un mediu de simulare a testării. Metoda conform invenţiei cuprinde determinarea unei valori minime şi a unei valori maxime a dimensiunii cheii, pentru o cheie criptografică privată, pentru fiecare pereche dintr-o multitudine de perechi de numere de schimbare a cheii de criptare, delimitarea, pentru fiecare dintre perechile de numere de schimbare a cheii de criptare, a unei constante de dimensionare a cheii, în funcţie de valorile minimă şi maximă ale dimensiunii cheii, stocarea fiecărei perechi de numere selectate şi a constantei de dimensionare a cheii, asociate, într-un dispozitiv de stocare a datelor, selectarea unei perechi de numere de schimbare a cheii de criptare, pentru a fi aplicată unei sesiuni de simulare a testării efectuate între un prim şi un al doilea punct final de simulare a testării, şi generarea unei chei criptografice private, în funcţie de constanta de dimensionare a cheii, asociată cu perechea de numere de schimbare a cheii de criptare selectate. Sistemul pentru reducerea dimensiunii unei chei criptografice, într-un mediu de simulare a testării, conform invenţiei, cuprinde un dispozitiv de imitare a traficului (102) configurat să efectueze metoda conform invenţiei. Suportul non-tranzitoriu conţine instrucţiuni executabile de către calculator care, atunci când sunt executate de un procesor, comandă calculatorul să efectueze etapele metodei conform invenţiei.

Description

MEDIU DE SIMULARE A TESTĂRII
Domeniul tehnic de aplicare
Prezenta invenție se referă la efectuarea de simulări de trafic de pachete de date întrun mediu de simulare a testării. Mai precis, prezenta invenției se referă la metode, sisteme și suport citibil de calculator pentru reducerea dimensiunii unei chei criptografice într-un mediu de simulare a testării.
Stadiul anterior al tehnicii
Schimbarea cheii de criptare Diffie-Hellman este o parte integrantă a procesului de stabilire a canalului de securitate pe protocolul Internet (IPsec). Cu toate acestea, acest proces de schimbare de cheie necesită o cantitate considerabilă de timp de procesare necesar pentru a stabili un canal de securitate IPsec. Mai exact, generarea unei chei private criptografice, a unei chei publice criptografice și a unei cheii secrete partajată asociată poate necesita un calcul extrem de intensiv. în ciuda acestui neajuns semnificativ, trebuie să fie stabilite, cât mai curând posibil, un număr mare de canale
IPsec într-un mediu de simulare a testării. Astfel, orice reducere a timpului asociată cu determinarea cheilor de criptare poate fi extrem de benefică din punct de vedere a eficientei testării.
»
Astfel, există o nevoie de metode, sisteme și suport citibil de calculator pentru reducerea dimensiunii unei chei criptografice într-un mediu de simulare a testării.
Expunerea pe scurt a invenției
Sunt prezentate metode, sisteme și suport citibil de calculator pentru reducerea dimensiunii unei chei criptografice într-un mediu de simulare a testării. Conform unui exemplu de realizare, o metodă include determinarea unei valori minime și a unei valori maxime a dimensiunii cheii pentru o cheie criptografică privată pentru fiecare dintr-o multitudine de perechi de numere de schimbare cheie de criptare și delimitarea, pentru fiecare diri multitudinea de perechi de numere de schimbare cheie de criptare, a unei constante de dimensionare cheie în funcție de valoarea minimă si valoarea maximă a
I valorii dimensiunii cheii. Metoda mai include stocarea fiecărei dintre multitudinea de a 2015 00986
10/12/2015 perechi selectate de numere de schimbare cheie de criptare și a constantei de dimensionare cheie într-un dispozitiv de stocare date, selectarea unei perechi de numere de schimbare cheie de criptare pentru a fi aplicată la o sesiune de simulare testare efectuată între un prim punct final de simulare testare și un al doilea punct final de simulare testare, și generarea unei chei criptografice privată în funcție de constanta de dimensionare cheie asociată cu perechea selectată de numere de schimbare cheie de criptare.
Obiectele prezentei invenții pentru reducerea mărimii unei chei criptografice pot fi implementate prin software, hardware, firmware în orice combinație unul cu altul. Astfel, așa cum sunt utilizați în prezenta descriere, termenii de „funcție”, „modul” sau „nod”, așa cum sunt utilizați în continuare se referă la hardware care poate include componente de software și/sau firmware, pentru implementarea caracteristicilor ce vor fi descrise în continuare. într-un exemplu de realizare a invenției, obiectele invenției descrise aici pot fi implementate folosind un suport citibil de calculator care are stocate instrucțiuni executabile de către computer, care, atunci când sunt executate de către procesorul unui computer, îi comandă acestuia efectuarea unor pași. Suportul citibil de calculator, conform invenției, adecvat pentru implementarea obiectului invenției descris aici include dispozitive non-tranzitorii, precum discuri de memorie, chip-uri de memorie, dispozitive logic programabile, rețele de porți programabile de către utilizator și circuite integrate cu aplicații specifice. în plus, un suport citibil de calculator care implementează obiectul invenției descris aici poate fi situat pe un singur dispozitiv sau platformă de calcul sau poate fi distribuit pe mai multe dispozitive sau platforme de calcul.
Descrierea pe scurt a desenelor explicative
Exemplele de realizare preferate ale obiectelor prezentei invenții vor fi explicate cu referire la desenele însoțitoare, în care aceleași numere de referință reprezintă elemente similare, în care:
- Figura 1 ilustrează o diagramă bloc a unui sistem pentru reducerea mărimii unei chei criptografice într-un mediu de simulare a testării, conform unui exemplu de realizare a prezentei invenții;
- Figura 2 ilustrează o diagramă de semnalizare care prezintă transmiterea mesajelor pentru reducerea mărimii unei chei criptografice într-un mediu de simulare a testării, conform unui exemplu de realizare a prezentei invenții; și
a 2015 00986
10/12/2015
- Figura 3 ilustrează o diagramă flux a unei metode pentru reducerea mărimii unei chei criptografice într-un mediu de simulare a testării, conform unui exemplu de realizare a prezentei invenții;
Descriere detaliata
Sunt prezentate metode, sisteme și suport citibil de calculator pentru reducerea dimensiunii unei chei criptografice. Conform unui exemplu de realizare, obiectul prezentei invenții implică calculul, prin unul sau mai multe dispozitive de punct final pentru simulare a testării (de exemplu, dispozitiv de imitare trafic și/sau un dispozitiv de testat), a cel puțin unei constante de dimensionare cheie care poate fi utilizată pentru a reduce dimensiunea unei sau mai multor chei criptografice care sunt utilizate pentru efectuarea unei sesiuni de simulare testare (de exemplu, înainte de orice stabilire efectivă a canalului de comunicație IPsec). în special, obiectul prezentei invenții minimizează timpul pentru calcularea și utilizarea cheilor criptografice cu resurse intensive, care permite, în mod eficient, ca într-un mediu de simulare a testării să fie stabilit un număr mare de canale IPsec.
Figura 1 este o schemă bloc care ilustrează arhitectura unui sistem 100 de simulare a testării, conform unui exemplu de realizare a obiectului prezentei invenții. Conform Figurii 1, sistemul 100 include un dispozitiv 102 de imitare trafic, care este conectat, din punct de vedere al comunicării, la un dispozitiv controler 101 de testare și la un dispozitiv 104 de testat (DUT). Conform unor exemple concrete de realizare, DUT 104 poate include o poartă de acces de servire (SGW), o poarta de acces rețea de pachete de date (PGW), un dispozitiv de protecție de tip firewall, un router, un dispozitiv de traducere adresă de rețea (NAT), sau orice dispozitiv sau sistem care ar putea beneficia de capacitate mare de trafic de simulare testare. Conform unui exemplu de realizare, DUT 104 poate fi conectat, din punct de vedere al comunicației, la dispozitivul 102 de imitare trafic printr-o conexiune cu sau fără fir care facilitează transferul de trafic de pachete de date criptate.
Conform unor exemple de realizare, dispozitivul 102 de imitare trafic poate include un dispozitiv sau un echipament hardware care este configurat pentru a genera și transmite traficul de pachete de date la DUT 104 pentru simularea testării propusă. Conform unui exemplu de realizare, dispozitivul 102 de imitare trafic poate include un procesor 106, o unitate generator de trafic 108, o unitate interfață de rețea 110, o
a 2015 00986
10/12/2015 unitate receptor de trafic 112, un modul cu plan de control 113, unitatea de stocare locală 114 și memoria 120. Procesorul 106 poate include o unitate centrală de procesare (CPU), un microcontroler sau orice alt hardware bazat pe procesor care a fost configurat pentru a gestiona și facilita funcționarea modulelor 108 și 112 în dispozitivul 102 de imitare trafic. Procesorul 106 poate, de asemenea, include o unitate de memorie și diferite unități specializate, circuite, software și interfețe pentru furnizarea funcționalităților și caracteristicilor descrise în prezenta invenție. Conform unor alte exemple de realizare, dispozitivul 102 de imitare trafic poate funcționa fie ca o entitate client fie ca o entitate server fie ca ambele, în raport cu DUT 104. De exemplu, dispozitivul 102 de imitare trafic poate include un prim dispozitiv și un al doilea dispozitiv de punct final pentru simularea testării care stabilesc sesiunile de simulare a testării în sistemul sau dispozitivul de testat.
Conform unor exemple de realizare, unitatea generator 108 de trafic poate include un modul voce, care poate fi configurat pentru a genera date audio de trafic, și un modul video, care poate fi configurat pentru a genera date video de trafic. într- unul dintre exemple, modulul voce poate include un modul pe bază de software (executat de hardware bazat pe procesorul 106), care este configurat pentru a genera date tip voce pe baza traficului de simulare pe un anumit protocol L4-L7. De exemplu, unitatea 108 generator de trafic poate fi configurată să genereze date prin protocolul de transport în timp real (real-time transport protocol RTP), date care sunt în cele din urmă transmise la DUT 104. în unele exemple de realizare, unitatea 108 generator de trafic poate fi configurată pentru a cripta traficul de pachete de date generat, așa cum ar fi prin utilizarea protocolului de securitate IPsec. Traficul de pachete generat și criptat prin unitatea 108 generator de trafic poate fi transmis la rețea unitatea 110 interfață de rețea înainte de transmiterea sa la DUT 104.
Conform unelor exemple de realizare, unitatea 110 de interfață de rețea poate converti traficul de pachete test de ieșire de la unitatea 108 generator de trafic într-un format de semnal electric, optic, sau wireless care este necesar pentru a transmite traficul de testare la DUT 104 prin intermediul unei conexiuni prin cablu, Fibră optică, wireless, sau un alte conexiuni de comunicație similare. Similar, unitatea 110 de interfață de rețea poate recepționa semnalele electrice, optice sau wireless de la DUT 104 și poate fi configurată pentru a converti semnalele (de exemplu pachete de date) primite în interiorul traficului de testare de intrare într-un format utilizabil de către dispozitivul 102
a 2015 00986
10/12/2015 de imitare trafic. Pachetele recepționate pot fi transmise prin unitatea 110 de interfață de rețea la unitatea 112 receptor de trafic.
Conform unelor exemple de realizare, unitatea 112 receptor de trafic poate recepționa traficul test de intrare de la unitatea 110 de interfață de rețea. Unitatea 112 receptor de trafic poate fi configurată să determine dacă fiecare pachet de date recepționat este un element al unul flux de date specific, și poate acumula statisticile de testare pentru fiecare flux, în conformitate cu instrucțiunile de testare oferite de procesorul 106. Statisticile de testare acumulate pot include, de exemplu, numărul total de pachete recepționate, numărul de pachete recepționate în afara secvenței, numărul de pachete de date recepționate cu erori, întârzierea de propagare maximă, medie și minimă, precum și alte statistici pentru fiecare flux de date. Unitatea 112 receptor de trafic poate oferi, de asemenea, statistici de testare și/sau pachetele capturate de la procesorul 106 pentru analize suplimentare, în timpul sau după sesiunea de testare. Conform unor exemple de realizare, unitatea 112 receptor de trafic poate fi de asemenea configurată pentru a decripta traficul de pachete recepționat de la DUT 104.
Conform exemplului de realizare, modulul 113 cu plan de control poate include un modul cu plan de control prin protocolul de comunicație (GTP) pentru serviciul general de pachete de date radio (GPRS) care este configurat pentru a efectua negocierea asociată cu stabilirea canalelor de comunicație prin protocolul IPSec, într-o sesiune de testare. Conform unor exemple de realizare, sesiunea de testare prin protocolul IPsec se desfășoară între un dispozitiv de imitare trafic și un DUT, pe un strat de rețea. De exemplu, modulul 113 cu plan de control poate comunica cu DUT 104 (de exemplu via unitatea 110 de interfață de rețea) pentru a stabili o multitudine de sesiuni prin protocolul IPsec, care pot fi utilizate pentru a comunica trafic de date media criptat. Conform unor exemple de realizare, procesorul 106 poate fi configurat să comunice cu dispozitivul controler 101 de testare. Dispozitivul controler 101 de testare poate fi un dispozitiv de calcul conținut în, sau în afară de, dispozitivul 102 de imitare trafic. Dispozitivul controler 101 de testare poate furniza procesorului 106 instrucțiunile și datele utilizate de dispozitivul 102 de imitare trafic, pentru realizarea testării de către DUT 104. Instrucțiunile și datele primite de dispozitivul 102 de imitare trafic de la dispozitivul controler 101 de testare pot include, de exemplu, definițiile fluxurilor de pachete de date pentru a fi generate de dispozitivul 102 de imitare trafic și definițiile statisticilor de performanță care pot fi acumulate și raportate de dispozitivul 102 de
a 2015 00986
10/12/2015 imitare trafic. Conform unui exemplu de realizare, dispozitivul 101 de control testare poate fi utilizat de un operator de rețea, un administrator de simulare testare sau orice alt utilizator, pentru a iniția și/sau a stabilii parametrii de simulare testare trafic care implică dispozitivul 102 de imitare trafic și DUT 104.
Conform unor exemple de realizare, unitatea de stocare locală 114 poate include o memorie, o unitate de stocare bazată pe hardware, o bază de date sau orice altă unitate locală, care este capabilă de stocare electronică de informații. De exemplu, unitatea de stocare locală 114 poate fi amplasată în dispozitivul 102 de imitare trafic. Așa cum se arată în Figura 1, unitatea de stocare locală 114 poate fi utilizată pentru a stoca o bază de date 116 cu un număr de schimbare de chei și o bază de date 118 cu mapări. Conform unor exemple de realizare, baza de date 116 cu un număr de schimbare de chei poate include intrările bazei de date care conțin perechi de numere de schimbare cheie de criptare care au fost desemnate ca aprobate și/sau acceptabile pentru a efectua o sesiune de simulare testare cu un DUT. De exemplu, intrările de baza de date poate cuprinde o listă de perechi p - g acceptabile (de exemplu, grupuri Diffie Hellman), care pot fi prezente într-un DUT sau la un al doilea punct final de simulare testare în timpul unei negocieri de numere de schimbarea cheii de criptare, în special, fiecare pereche p-g este compus dintr-o valoare p (unde p este un număr prim) și o valoare g (unde g este un modul rădăcină primitivă de p), care sunt aplicate în ultimul timp la o operațiune de modul pentru a obține o cheie criptografică publică și o valoare secretă partajată utilizabilă de către punctul final de testare. în mod similar, baza de date 118 de mapare include intrări de bază de date care mapează fiecare dintre perechile p-g acceptabile pentru o constantă precalculată de dimensionare cheie (care este determinată într-un mod descris mai jos). Utilizarea bazei de date 118 de mapare oferă unui administrator de sistem avantajul de a reduce în mod eficient dimensiunea sau lungimea unei chei criptografice private în scopuri de simulare testare.
Dispozitivul 102 de imitare trafic mai include memoria 120, care poate cuprinde memoria cu acces aleator (RAM), memoria numai pentru citire (ROM), memorie citire/scriere optică, memoria cache, memoria magnetică citire/scrie, memoria flash, sau orice alt suport non-tranzitoriu care poate fi citit de calculator. în unele exemple, procesorul 106 si memoria 120 pot fi utilizate pentru a executa și pentru a gestiona funcționarea dispozitivului de reducere 122 a dimensiunii cheii de criptare (care este
a 2015 00986
10/12/2015 stocată în memoria 120). în unele exemple, dispozitivul de reducere 122 a dimensiunii cheii de criptare cuprinde un algoritm care, atunci când este executat de către procesorul 106, efectuează etapele descrise în Figurile 2 și 3. Cu toate că Figura 1 ilustrează numai dispozitivul de reducere 122 a dimensiunii cheii de criptare ca fiind acționat de un dispozitiv 102 de imitare trafic (ex un prim punct Final de simulare testare), acesta poate fi operat în mod similar prin DUT 104 sau prin orice alt doilea punct final de simulare testare.
După ce s-a negociat și s-a stabilit un canal de comunicație IPSec de unitatea 113 de plan de control, dispozitivul de imitare 102 trafic poate fi configurat pentru a genera trafic de pachete de date criptate (de exemplu, un flux de pachete). De exemplu, datele de trafic criptate pot include date de trafic RTP criptate prin IPsec. Conform unui exemplu de realizare, generatorul 108 de trafic poate Fi învățat de dispozitivul 101 controler de testare să înceapă generarea datelor de trafic necesare pentru sesiunea de testare.
După ce dispozitivul 102 de imitare trafic stabilește canalul de comunicație IPsec pentru a comunica fluxul de date media la DUT 104, acesta poate cripta datele de trafic de pachete și poate transmite datele de trafic de pachete criptate unității 110 de interfață de rețea. în special, datele de trafic de pachete pot fi criptate cu un secret partajat derivat din dimensiunea redusă a cheii criptografice privată generată de primul punct final de simulare testare. Unitatea 110 de interfață de rețea transmite ulterior traficul de pachete de date criptat la DUT 104 prin canalul de comunicație IPsec stabilit. Conform unui exemplu de realizare, datele de trafic simulat sunt criptate și împachetate înainte de a fi trimise prin canalul de comunicație IPsec stabilit la DUT 104.
O ilustrare cu privire la modul de reducere a dimensiunii cheii criptografice este descrisă în Figura 2. în special, Figura 2 ilustrează o diagramă de semnalizare care descrie transmiterea mesajelor pentru reducerea mărimii unei chei criptografice întrun mediu de simulare testare, în conformitate cu un exemplu de realizare a obiectului prezentei invenții. în unele exemple, dispozitivul 102 de imitare trafic poate determina prima o multitudine de diferite perechi de numere de schimbarea cheii (de exemplu, perechile p-g pairsi.,,N) care pot fi, eventual, utilizate într-un test de simulare a traficului, în special, această etapă este efectuată înainte de inițierea sau stabilirea a oricărei sesiuni de teste sunt. în unele exemple de realizare, dispozitivul 102 de imitare trafic poate accesa propria listă de numere de schimbare cheii de criptare posibile. în unele
a 2015 00986
10/12/2015 exemple, un număr de schimbarea cheii g poate fi setat la o valoare numerică care este cunoscută de toate DUT-urile, cum ar fi g = 3. în ceea ce privește numărul de schimbare cheie p, dispozitivul de imitare trafic poate furniza o unitate de stocare locală (de exemplu, o memorie locală sau o bază de date locală), cu o multitudine de valori p. în special, unitatea de stocare locală poate conține orice număr de valori p, fiecare dintre ele fiind mapat la o cheie criptografică privată corespunzătoare și la o cheie criptografică publică corespunzătoare, care au fost predeterminate și/sau precalculate.
La etapa de la blocul 202, dispozitivul 102 de imitare trafic determină dimensiunea minimă și maximă a cheii de criptare pentru fiecare dintr-o multitudine de perechi de numere de schimbare cheie. în special, dispozitivul 102 de imitare trafic menține o listă de perechi de valoare p și g (de exemplu, grupuri Diffie-Heliman) care sunt utilizate și/sau acceptate de către dispozitivul 102. în unele aplicații concrete, dispozitivul 102 de imitare trafic stabilește sau determină valorile numerelor de schimbarea cheii (de exemplu, p și g), care pot fi utilizate în simulare a de testare cu un DUT. în unele exemple de realizare, dispozitivul 102 de imitare trafic poate fi configurat pentru a efectua teste de măsurare a traficului pe baza unei încercări și a unei erori pentru a determina dimensiunea minimă și maximă a cheii de criptare (pentru a fi utilizată o cheie criptografică privată) pe baza valorilor p și g folosite. De exemplu, încercarea de simulare testării poate stabili că Lmin = 160 bytes și Lmax= 1600 bytes sunt asociate cu o anumită pereche numere de schimbare a cheii care include valori de p = 17 și g = 3. în mod similar, Lmin și Lmax pot fi derivate pentru fiecare pereche de numere de schimbarea cheii menținută de dispozitivul 102 de imitare trafic după stabilirea experimentală a câtorva canale de comunicație (și se omite uneori configurarea). De exemplu, sistemul poate stabili câteva tuneluri și înregistrează timpii asociate înființat și introduceți valorile în algoritmul.
La etapa de la blocul 204, o constantă de dimensionarea cheii de criptare pentru fiecare pereche de numere de schimbarea cheii este derivată. în unele exemple de realizare, dispozitivul 102 de imitare trafic calculează o constantă de dimensionare cheie prin împărțirea valorii minime a dimensiunii cheii la valoarea maximă a dimensiunii cheii pentru fiecare pereche de numere de schimbarea cheii asociată. Revenind la exemplul inițial, în cazul în care Lmin = 160 bytes și Lmax = 1600 bytes, constanta de dimensionare cheie va fi determinată de dispozitivul 102 de imitare trafic pentru a fi egală cu 0,1.
a 2015 00986
10/12/2015
La etapa de la blocul 206, fiecare dintre constantele principale de dimensionare este stocată cu perechile de numere de schimbarea cheii asociate. Conform unor exemple, dispozitivul 102 de imitare trafic mapează și, respectiv înregistrează multitudinea de de constante de dimensionarea cheii pentru perechea de numere de schimbarea cheii pereche respectivă. Mai exact, dispozitivul 102 se imitare de trafic poate stoca aceste mapări înregistrate de constante de dimensionarea cheii și perechile de numere de schimbarea cheii ca și intrări în baza de date 114.
La etapa de la blocul 207, este făcută o determinare pentru a iniția o sesiune de testare între un prim punct final de simulare testare (de exemplu, dispozitivul 102 de imitare trafic) și un al doilea punct final de simulare testare (de exemplu, DUT 104). Conform unor exemple de realizare, această determinare se poate face printr-un operator de rețea care utilizează un dispozitiv de control de testare (de exemplu, dispozitivul controler de testare 101 în Figura 1). în cazul în care o sesiune de testare IPsec este inițiată și condusă între dispozitivul 102 de imitare de trafic și DUT 104, metoda 200 continuă la etapa 208.
La linia 208, perechile de numere de schimbarea cheii sunt negociate de dispozitivul 102 de imitare trafic și DUT 104. La debutul acestui negocieri, dispozitivul 102 de imitare testare selectează pentru început o multitudine de perechi de valoare de schimbarea cheii pentru a fi propuse la DUT 104. De exemplu, dispozitivul 102 de imitare testare poate selecta perechile pairsi-s p-g pentru transmiterea la DUT 104. După selectarea menționată, dispozitivul 102 de imitare trafic poate transmite perechile selectate de numere de schimbarea cheii (de exemplu, perechile pairs-1-5 pg de schimbarea cheii) la DUT 104. La primire, DUT 104 poate analiza valorile p și g propuse și fie i) consideră un anumită valoare p și g acceptabilă, fie, ii) respinge toate perechile de valoare p și g propuse. De exemplu, DUT 104 determină dacă pain p-g este compatibilă cu și acceptată de DUT 104 în scopuri de testare. Dacă pain p-g nu este acceptată sau utilizabilă de DUT 104, acesta poate selecta oricare dintre alte numere de schimbarea cheii primite (de exemplu, p-g pair2 - p-g pairs). Dacă niciuna dintre perechile p și g transmise de dispozitivul 102 de imitare trafic nu este utilizabilă de DUT 104, DUT 104 poate contacta dispozitivul 102 de imitare trafic pentru a solicita perechi suplimentare de valori de numere de schimbarea cheii pentru examinare. Odată ce perechea p-g este aprobată de DUT 104, DUT 104 informează dispozitivul 102 de imitare trafic de selecție.
a 2015 00986
10/12/2015 în exemple de realizare alternative, numărul g de schimbarea cheii poate avea o valoare predeterminată (de exemplu, g = 3), care este cunoscută și utilizată de către dispozitivul 102 de imitare trafic și DUT 104. în mod similar, dispozitivul 101 controler de testare poate fi de asemenea utilizat pentru a selecta unul sau numere potențiale de schimbarea cheie „pi-pn”, care sunt susceptibile de a fi compatibile cu și acceptate de DUT 104. Conform unor exemple de realizare, de unul sau mai multe numere potențiale de schimbarea cheii pot fi stocate ca numere 116 de schimbarea cheii stocate în baza de date 114 locală.
La etapa de la blocul 210, dispozitivul 102 de imitare trafic selectează o constantă de dimensionare cheie în funcție de perechea negociată de numere de schimbarea cheii. Conform unor exemple de realizare, de dispozitivul 102 de imitare trafic utilizează perechea de numere de schimbarea cheii care a fost negociată/selectată la linia 208 pentru a accesa baza de date 114 pentru a obține constanta corespunzătoare de dimensionarea cheii mapată din baza de date. De exemplu, dispozitivul 102 de imitare trafic poate utiliza o interogare a bazei de date care conține perechea p și g.
La etapa de la blocul 212, dimensiunea pentru cheia criptografică privată este determinată utilizând constanta selectată de dimensionare cheie. în unele exemple de realizare, de dispozitivul 102 de imitare trafic determină mărimea cheii criptografice private prin aplicarea constantei de dimensionare cheie la o dimensiune sau lungime cheie implicită. De exemplu, în cazul în care constanta de dimensionare cheie a fost determinată să fie egală cu 0,1 și dimensiunea cheie implicite este stabilită pentru a fi 2048 bytes, atunci dispozitivul 102 de imitare trafic desemnează dimensiunea (sau lungimea) cheii criptografice private să fie 26 bytes prin calcularea produsului a acestor doi parametri (de exemplu, 256 bytes x 0,1 = 25,6 sau 26 bytes). în special, un calcul folosind constanta de dimensionare cheie precalculată are nevoie să fie efectuată doar o dată, deoarece se bazează pe perechea de numere de schimbarea cheii care a fost negociată între cele două dispozitive de simulare testare (de exemplu, dispozitivul 102 de imitare trafic și DUT 104).
La etapa de la blocul 214, sunt generate cheile criptografice privată și publică. Conform unor exemple de realizare, dispozitivul 102 de imitare trafic generează o cheie criptografică privată în conformitate cu dimensiunea cheii stabilită în blocul 212. Conform unor exemple de realizare, dispozitivul 102 de imitare trafic poate genera o cheie criptografică privată a, înainte de a stabili o sesiune de testare, caz în care a este de 26 bytes. La generarea cheii criptografice private, dispozitivul 102 de imitare
a 2015 00986
10/12/2015 trafic poate fi configurat pentru a genera ulterior o cheie criptografică publică. în unele exemple de realizare, dispozitivul 102 de imitare trafic poate genera o cheie criptografică publică A înainte de inițierea sesiunii de testare. De exemplu, cheia criptografică publică poate fi generată de dispozitivul 102 de imitare trafic pe baza formulei, A = ga * modul p, unde a este cheia privată criptografică a dispozitivului de imitare trafic 102. De remarcat, dimensiunea cheii criptografice publice va fi, de asemenea, redusă în mod eficient, deoarece mărimea cheii publice criptografice este bazată direct pe dimensiunea cheii criptografice privată.
La etapa de la blocul 215, DUT 104 utilizează numerele de schimbare cheie (de exemplu, pi și g-ι ale perechilor p-g pain selectate) pentru a genera o cheie criptografică B public. De exemplu, cheia criptografică publică poate fi generată de dispozitivul 102 de imitare trafic pe baza formulei, B = ga * modul p, unde b este cheia criptografică privată a DUT 104. Conform unor alte exemple de realizare, DUT 104 poate fi de asemenea configurat pentru a reduce dimensiunea cheii propriei chei private b în același mod în care dispozitivul de imitare trafic reduce dimensiunea cheii private criptografice a.
în etapa de la blocul 216, cheile criptografice publice sunt schimbate. în unele exemple de realizare, de dispozitivul 102 de imitare trafic și DUT 104 pot face schimb, din punct de vedere al comunicației, de chei de criptare publice (de exemplu, prin mesaje). De exemplu, dispozitivul 102 de imitare trafic poate transmite cheia criptografică A publică la DUT 104. în mod similar, DUT 104 poate transmite cheia publică criptografică B pe dispozitivul 102 de imitare trafic.
în etapele de la blocurile 220 și 222, dispozitivul 102 de imitare trafic și DUT 104 generează câte o cheie secretă partajată. De exemplu, dispozitivul de imitare trafic 102 poate utiliza cheia publică criptografică primită de la DUT 104, împreună cu propria cheie de criptare privată pentru a genera o valoare a cheii secrete partajată. în mod similar, DUT 104 poate utiliza cheia publică criptografică primită de la dispozitivul de imitare trafic 102, împreună cu propria cheie de criptare privată pentru a genera valoarea cheii secrete partajată. De exemplu, atât dispozitiv de imitare trafic 102 cât și DUT 104 sunt configurate pentru a genera o cheie secretă partajată. în unele exemple de realizare, dispozitivul de imitare trafic utilizează cheia sa privată criptografică (de exemplu, cheia criptografică privată a) și cheia de criptare publică primită de la DUT (de exemplu cheia publică criptografică B) pentru a determina un cheia secretă partajată s, unde s este egal cu produsul dintre Ba și mod p. Mai exact, dispozitivul
a 2015 00986
10/12/2015
102 de imitare trafic poate folosi de cheia criptografică B publică recepționată pentru a calcula cheia secretă partajată ste, în cazul în care ste = Ba mod p, unde mod este o operație matematică de modul. în mod similar, DUT 104 poate utiliza cheia criptografică A publică recepționată pentru a calcula cheia secretă partajată sdut, unde Sdut = Ab mod p. De notat, Ste este egal cu Sdut- De remarcat că valoarea cheii secrete partajată generată de fiecare dintre dispozitivele 102 de imitare trafic și DUT 104 va crește la aceeași valoare și/sau la același număr și va fi, de asemenea, redusă în dimensiune sau lungime datorită cheii criptografice publice de bază și cheia criptografice private. Fiecare dintre dispozitivul 102 de imitare trafic și DUT 104 poate utiliza ulterior cheia secretă partajată pentru a stabili canale de comunicație pentru sesiunea de simulare testare (de exemplu, o sesiune de testare IPSec). în etapa de la blocul 224, este stabilit un canal de comunicație securizat IPsec. Conform unui exemplu de realizare, dispozitivul 102 de imitare trafic și DUT 104 utilizează cheia secretă partajată pentru a schimba cererea de canal de comunicație și mesajele canalului pentru a stabili cel puțin un un canal IPsec între dispozitivul 102 de imitare de trafic si DUT 104.
I
Figura 3 ilustrează o diagramă de flux a unei metode pentru reducerea mărimii unei chei criptografice într-un mediu de simulare testare, conform unui exemplu de realizare a prezentei invenții. în etapa 302, sunt determinate o dimensiune minimă de cheie (Lmin) și o dimensiune maximă de cheie (Lmax) pentru fiecare dintr-o multitudine de perechi de numere de schimbarea cheii de criptare. în unele exemple de realizare, un prim punct final de simulare testare (de exemplu, un dispozitiv de imitare testare) accesează o listă acceptabilă care conține intrările în baza de date a perechilor de numere de schimbarea cheii de criptare (perechile p-g Diffie-Hellman). Pentru fiecare pereche p-g unică, algoritmul determină și/sau desemnează o lungime maximă și o lungime minimă de cheie. De exemplu, pentru o prima pereche p-g, algoritmul poate stabili că Lmin = 160 bytes și Lmax = 256 bytes. Cu toate acestea, pentru o a doua pereche p-g (de exemplu, în cazul în care p este mai mare), algoritmul poate stabili că Lmin = 256 bytes și Lmax = 512 bytes.
în etapa de la blocul 304, dimensiunea cheii minime și dimensiunea cheii maxime sunt utilizate pentru a obține o constantă de dimensionare cheie pentru fiecare pereche de numere de schimbarea cheii de criptare. Conform unor exemple, algoritmul poate deriva o constantă de dimensionare cheie (k) prin calcularea coeficientului de Lmin și
Lmax. Mai precis, k = Lmin/Lmax. în cele din urmă, algoritmul determină o constantă de
a 2015 00986 10/12/2015 dimensionare cheie pentru fiecare pereche de numere de schimbarea cheii de criptare bazată pe faptul că valorile Lmax Și Lmin sunt asociate perechii p-g. De notat că acest calcul al constantelor de dimensionare cheie este efectuat înainte de inițierea oricăror sesiuni de simulare testare (de exemplu, simulări de testare IPSec).
în etapa de la blocul 306, fiecare constantă de dimensionare cheie este stocată cu perechea sa de numere de schimbarea cheii de criptare asociată. Conform unor exemple, algoritmul poate înregistra respectiv și/sau mapa constantele de dimensionare cheie derivate a perechilor p-g corespunzătoare din înregistrările în baza de date (de exemplu, conținute într-o bază de date locală sau externă).
în etapa de la blocul 308, este selectată o pereche de numere de schimbarea cheii de criptare pentru utilizare într-o sesiune de simulare testare. în unele exemple de realizare, primul punct final de simulare testare (de exemplu, un dispozitiv de imitare testare) și al doilea punct final de simulare testare (de exemplu, a DUT) sunt configurate pentru a efectua o sesiune de simulare testare (de exemplu, o simulare de test IPSec). înainte de stabilirea sau de deschiderea unei simulări de testarea de canal de comunicație IPSec, primul punct final de simulare testare și al doilea punct final de simulare poate negocia valorile p și g care să fie utilizate pentru a determina cheile criptografice și valoarea secretă partajată. în unele exemple de realizare, primul punct final de simulare testare poate propune una sau mai multe perechi de numere de schimbarea cheii de criptare la al doilea punct final de simulare test. Ca răspuns, al doilea punct final de simulare test poate i) selecta o singură pereche de numere de schimbarea cheii de criptare dintre grupurile incluse în listă sau ii) să respingă toate perechile de numere de schimbarea cheii de criptare propuse. în cazul în care al doilea punct final de simulare test indică faptul că este necesară o anumită pereche de numere de schimbarea cheii de criptare, al doilea punct final de simulare de test va transmite un mesaj care indică selecția sa la primul punct final de simulare test. Conform unor exemple de realizare, dispozitivul de imitare trafic poate transmite un mesaj care conține o multitudine de valori p pentru DUT. De exemplu, dispozitivul de imitare de trafic poate transmite valorile p-g potențiale p-g pain p-g pair2, p-g pair3, pg pair4, și p-g pairs. La primirea mesajului ce conține valorile potențiale ale perechii pg, DUT face o determinare dacă p-g pain poate fi utilizată pentru simulare a de testare. Dacă p-g pain poate fi utilizată de către DUT, apoi DUT utilizează în cele din urmă valorile p și g din pain p-g pentru a genera o cheie criptografică B publice.
a 2015 00986
10/12/2015
Dacă perechea p-g pairi nu poate fi folosită (de exemplu, este incompatibilă) de DUT, DUT apoi determină dacă una dintre perechile p-g pair2, p-g pair3, p-g pair4, și p-g pair5 poate fi utilizată în simulare a de testare. Dacă se constată că una dintre perechile pg pair2, p-g pair3, p-g pair4, și p-g pair5 poate fi utilizată, atunci DUT transmite un mesaj de notificare către dispozitivul de imitare trafic indicând o pereche p-g desemnată de DUT. Dacă se stabilește că niciuna dintre perechile p-g pairi, p-g pair2, p-g pair3, p-g pair4, și p-g pair5 nu poate fi utilizată de către DUT, acesta transmite un mesaj la dispozitivul de imitare trafic indicând faptul că toate perechile p-g furnizate anterior sunt incompatibile.
în etapa de la blocul 310, constanta de dimensionare cheie asociată cu perechea de numere de schimbarea cheii de criptare selectată este selectată pentru utilizarea în sesiunea de simulare testare pentru a fi stabilită. în unele exemple de realizare, primul punct final de simulare de test (care găzduiește algoritmul) poate primi mesajul care indică perechea de numere de schimbarea cheii de criptare aleasă de al doilea dispozitiv de punct final de simulare testare și, ulterior, accesează intrările în baza de date, folosind perechea de numere de schimbarea cheii de criptare selectată asociată cu constanta de dimensionare cheie.
în etapa de la blocul 312, este generată o cheie criptografică privată folosind constanta de dimensionare cheie selectată. Conform unor exemple de realizare, primul punct final de simulare test determină ca mărimea cheii criptografice privată să fie generată. De exemplu, primul punct final de simulare testare poate stabili dimensiunea cheii criptografice privată prin înmulțirea unei lungimi a cheii implicite (de ex, o lungime a cheii sau dimensiunea care este de obicei folosită pentru securitatea criptării în condiții de rețea reală) cu constanta de dimensionare (k) cheie selectată. După efectuarea acestei determinări, algoritmul poate genera cheia criptografică privată, în conformitate cu mărimea cheii determinate.
La etapa 314, canalul de comunicație de simulare testare se stabilește cel puțin cu ajutorul cheii criptografice private de dimensiuni reduse. Conform unor exemple, dispozitivul de imitare testare stabilește un canal de comunicație IPsec cu un DUT folosind cheia privată criptografică a dispozitivului imitare testare. în special, canalul de comunicație IPSec poate fi stabilit folosind o cheie criptografică privată generată de DUT, precum și valoarea secretă partajată care este derivată de oricare din cheile private. Mai exact, pentru a finaliza negocierea, fiecare dintre dispozitivul de imitare a 2015 00986 10/12/2015 trafic și DUT utilizează cheia sa secreta partajată pentru a stabili sesiunea canalului de comunicație IPsec.
Se va înțelege că diverse detalii referitoare obiectul dezvăluit în prezenta cerere de brevet pot fi schimbate fără a ne îndepărta de la scopul prezentei invenții. în plus, descrierea de mai sus este în scop de prezentare și nu în scopul limitării.

Claims (20)

  1. REVENDICĂRI
    1. Metodă pentru reducerea dimensiunii unei chei criptografice într-un mediu de simulare a testării care constă în:
    - determinarea, printr-un punct final de simulare a testării, a unei valori minime și a unei valori maxime a dimensiunii cheii de criptare pentru o cheie criptografică privată pentru fiecare dintr-o multitudine de perechi de numere de schimbarea cheii de criptare;
    - delimitarea, pentru fiecare din multitudinea de perechi de numere de schimbarea cheii de criptare, a unei constante de dimensionare cheie în funcție de valoarea minimă și valoarea maximă a dimensiunii cheii;
    - stocarea fiecărei dintre multitudinea de perechi selectate de numere de schimbarea cheii de criptare și a constantei de dimensionare cheie într-un dispozitiv de stocare date;
    - selectarea unei perechi de numere de schimbarea cheii de criptare pentru a fi aplicată la o sesiune de simulare testare efectuată între un prim punct final de simulare testare și un al doilea punct final de simulare testare, și
    - generarea unei chei criptografice privată în funcție de constanta de dimensionare cheie asociată cu perechea selectată de numere de schimbarea cheii de criptare.
  2. 2. Metodă, conform revendicării 1, caracterizată prin aceea că perechea selectată de numere de schimbarea cheii de criptare este determinată prin negociere între primul punct final de simulare testare și al doilea punct final de simulare testare.
  3. 3. Metodă, conform revendicării 1, caracterizată prin aceea că mai constă în generarea, prin primul punct final de simulare testare, a unei chei secrete partajată prin utilizarea unei chei publice criptografice recepționate de la al doilea punct final de simulare testare și a cheii de criptare privată generate.
  4. 4. Metodă, conform revendicării 1, caracterizată prin aceea că generarea cheii criptografice privată în funcție de constanta de dimensionare cheie constă în accesarea bazei de date pentru a obține constanta de dimensionare cheie folosind perechea selectată de numere de schimbarea cheii de criptare.
  5. 5. Metodă, conform revendicării 1, caracterizată prin aceea că atât primul punct final de simulare testare cât și al doilea punct final de simulare testare sunt componente a 2015 00986
    10/12/2015 ale unui singur dispozitiv de imitare testare care sunt, din punct de vedere al comunicației, conectate printr-un dispozitiv supus testării.
  6. 6. Metodă, conform revendicării 1, caracterizată prin aceea că primul punct final de simulare testare este un dispozitiv de imitare testare și al doilea punct final de simulare testare este un dispozitiv supus testării.
  7. 7. Metodă, conform revendicării 1, caracterizată prin aceea că delimitarea constantei de dimensionare de cheie include împărțirea valorii dimensiunii cheii minime la valoarea dimensiunii cheii maxime.
  8. 8. Sistem pentru reducerea dimensiunii unei chei criptografice într-un mediu de simulare a testării, sistemul cuprinzând:
    - un dispozitiv de imitare trafic configurat pentru a determina, înainte de inițierea unei sesiuni de de simulare testare cu un dispozitiv de testat (DUT), a unei valori minime și a unei valori maxime a dimensiunii cheii de criptare pentru o cheie criptografică privată pentru fiecare dintr-o multitudine de perechi de numere de schimbarea cheii de criptare, pentru a delimita, pentru fiecare din multitudinea de perechi de numere de schimbarea cheii de criptare, o constantă de dimensionare cheie în funcție de valoarea minimă si valoarea maximă a
    I * dimensiunii cheii, pentru a stoca fiecare dintre multitudinea de perechi selectate de numere de schimbarea cheii de criptare și constanta de dimensionare cheie într-un dispozitiv de stocare date și pentru a genera o cheie criptografică privată în funcție de constanta de dimensionare cheie asociată cu perechea selectată de numere de schimbarea cheii de criptare pentru aplicarea la o sesiune de simulare a testării efectuată între dispozitivul de imitare trafic și DUT
  9. 9. Sistem, conform revendicării 8, caracterizat prin aceea că perechea selectată de numere de schimbarea cheii de criptare este determinată prin negociere între primul între dispozitivul de imitare trafic și DUT.
  10. 10.Sistem, conform revendicării 8, caracterizat prin aceea că mai cuprinde generarea, prin dispozitivul de imitare trafic, a unei chei secrete partajată prin utilizarea unei chei publice criptografice recepționate de la DUT și a cheii de criptare privată generate.
  11. 11.Sistem, conform revendicării 8, caracterizat prin aceea că dispozitivul de imitare trafic este configurat suplimentar pentru a accesa baza de date pentru a obține constanta de dimensionare cheie folosind perechea selectată de numere de schimbarea cheii de criptare.
    a 2015 00986
    10/12/2015
  12. 12.Sistem, conform revendicării 8, caracterizat prin aceea că dispozitivul de imitare trafic include o componentă client și o componentă server care sunt în mod comunicativ conectate prin DUT.
  13. 13. Sistem, conform revendicării 8, caracterizat prin aceea că delimitarea constantei de dimensionare de cheie include împărțirea valorii dimensiunii cheii minime la valoarea dimensiunii cheii maxime.
  14. 14. Suport non-tranzitoriu care poate fi citit de calculator care conțin instrucțiuni executabile de calculator care atunci când sunt executate de către un procesor, comandă calculatorul să efectueze etapele care constau în: - determinarea, printrun punct final de simulare a testării, a unei valori minime și a unei valori maxime a dimensiunii cheii de criptare pentru o cheie criptografică privată pentru fiecare dintro multitudine de perechi de numere de schimbarea cheii de criptare;
    - delimitarea, pentru fiecare din multitudinea de perechi de numere de schimbarea cheii de criptare, a unei constante de dimensionare cheie în funcție de valoarea minimă si valoarea maximă a dimensiunii cheii;
    - stocarea fiecărei dintre multitudinea de perechi selectate de numere de schimbarea cheii de criptare și a constantei de dimensionare cheie într-un dispozitiv de stocare date;
    - selectarea unei perechi de numere de schimbarea cheii de criptare pentru a fi aplicată la o sesiune de simulare testare efectuată între un prim punct final de simulare testare și un al doilea punct final de simulare testare, și
    - generarea unei chei criptografice privată în funcție de constanta de dimensionare cheie asociată cu perechea selectată de numere de schimbarea cheii de criptare.
  15. 15. Suport non-tranzitoriu, conform revendicării 14, caracterizat prin aceea că perechea selectată de numere de schimbarea cheii de criptare este determinată prin negociere între primul punct final de simulare testare și al doilea punct final de simulare testare.
  16. 16.Suport non-tranzitoriu, conform revendicării 14, caracterizat prin aceea mai conține generarea, prin primul punct final de de simulare testare, a unei chei secrete partajată prin utilizarea unei chei publice criptografice recepționate de la al doilea punct final de simulare testare și a cheii de criptare privată generate.
  17. 17.Suport non-tranzitoriu, conform revendicării 14, caracterizat prin aceea generarea cheii criptografice privată în funcție de constanta de dimensionare cheie constă în a 2015 00986
    10/12/2015 accesarea bazei de date pentru a obține constanta de dimensionare cheie folosind perechea selectată de numere de schimbarea cheii de criptare.
  18. 18. Suport non-tranzitoriu, conform revendicării 14, caracterizat prin aceea atât primul punct final de simulare testare cât și al doilea punct final de simulare testare sunt componente ale unui singur dispozitiv de imitare testare care este, din punct de vedere al comunicației, conectat printr-un dispozitiv supus testării.
  19. 19. Suport non-tranzitoriu, conform revendicării 14, caracterizat prin aceea primul punct final de simulare testare este un dispozitiv de imitare testare și al doilea punct final de simulare testare este un dispozitiv supus testării.
  20. 20.Suport non-tranzitoriu, conform revendicării 14, caracterizat prin aceea delimitarea constantei de dimensionare de cheie include împărțirea valorii dimensiunii cheii minime la valoarea dimensiunii cheii maxime.
ROA201500986A 2015-12-10 2015-12-10 Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării RO132017A2 (ro)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ROA201500986A RO132017A2 (ro) 2015-12-10 2015-12-10 Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării
US14/966,552 US10205590B2 (en) 2015-12-10 2015-12-11 Methods, systems, and computer readable media for reducing the size of a cryptographic key in a test simulation environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ROA201500986A RO132017A2 (ro) 2015-12-10 2015-12-10 Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării

Publications (1)

Publication Number Publication Date
RO132017A2 true RO132017A2 (ro) 2017-06-30

Family

ID=59018475

Family Applications (1)

Application Number Title Priority Date Filing Date
ROA201500986A RO132017A2 (ro) 2015-12-10 2015-12-10 Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării

Country Status (2)

Country Link
US (1) US10205590B2 (ro)
RO (1) RO132017A2 (ro)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RO130142A2 (ro) 2013-08-28 2015-03-30 Ixia, A California Corporation Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării
US10897402B2 (en) * 2019-01-08 2021-01-19 Hewlett Packard Enterprise Development Lp Statistics increment for multiple publishers
CN111614691B (zh) * 2020-05-28 2021-06-22 广东纬德信息科技股份有限公司 一种基于电力网关的出站报文处理方法及装置
US11719749B1 (en) * 2020-10-22 2023-08-08 Cadence Design Systems, Inc. Method and system for saving and restoring of initialization actions on dut and corresponding test environment
US20240110975A1 (en) * 2022-09-30 2024-04-04 Intel Corporation Secure Remote Debugging

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
KR100759489B1 (ko) 2004-11-18 2007-09-18 삼성전자주식회사 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
US20080010523A1 (en) 2006-05-12 2008-01-10 Samik Mukherjee Performance Testing Despite Non-Conformance
US8646105B2 (en) 2008-08-29 2014-02-04 Blackberry Limited System, method and security device for authorizing use of a software tool
US10558705B2 (en) * 2010-10-20 2020-02-11 Microsoft Technology Licensing, Llc Low RAM space, high-throughput persistent key-value store using secondary memory
US8649275B2 (en) * 2011-01-19 2014-02-11 Ixia Fast SSL testing using precalculated cryptographyc data
RO130142A2 (ro) 2013-08-28 2015-03-30 Ixia, A California Corporation Metode, sisteme şi suport care poate fi citit pe calculator pentru utilizarea cheilor de criptare predeterminate într-un mediu de simulare a testării

Also Published As

Publication number Publication date
US10205590B2 (en) 2019-02-12
US20170170956A1 (en) 2017-06-15

Similar Documents

Publication Publication Date Title
US11831763B2 (en) Methods, systems, and computer readable media for utilizing predetermined encryption keys in a test simulation environment
RO132017A2 (ro) Metode, sisteme şi suport citibil de calculator pentru reducerea unei chei criptografice într-un mediu de simulare a testării
CN104660603B (zh) IPSec VPN中扩展使用量子密钥的方法及系统
US20210314214A1 (en) IPSEC Acceleration Method, Apparatus, and System
JP2019501553A5 (ro)
CN109039611B (zh) 基于sm9算法的解密密钥分割及解密方法、装置、介质
JP2020500374A5 (ro)
JP2015519845A (ja) データ転送パスの利用可能なパス容量に対する改善された推定のための方法及びノード
US20180331938A1 (en) Method and apparatus for initiating internet connection speed testing on a residential gateway
US20200145396A1 (en) Extracting data from passively captured web traffic that is encrypted in accordance with an anonymous key agreement protocol
WO2024032313A1 (en) Distribution of private session key and offloading protocol stack to network communication device for secured communications
CN112565069A (zh) wireguard网卡设备、聚合链路的方法及聚合链路选路方法
JP2015023580A (ja) 限られた演算リソースによるネットワーク・レイテンシの判定方法及び装置
CN113434474B (zh) 基于联邦学习的流量审计方法、设备、存储介质
CN115801220A (zh) 加速设备、计算系统及加速方法
CN113691418A (zh) 一种隧道探测方法、装置、存储介质及电子设备
US20120263058A1 (en) Testing shaped tcp traffic
Kwiatkowski et al. Measuring TLS key exchange with post-quantum KEM
AU2016334122B2 (en) System and method to reconcile cabling test results with cabling test configurations
US9614910B2 (en) Maintenance of a fabric priority among operations in related fibre channel exchanges
EP2955876A1 (fr) Simulateur de reseaux d'interconnexion et procede de simulation de reseaux d'interconnexion
Meirosu et al. Native 10áGigabit Ethernet experiments over long distances
JP2019075757A (ja) 鍵共有装置、鍵共有方法、鍵共有プログラム及び鍵共有システム
JP2023523687A (ja) ネットワークを仮想化するデバイス、方法、及びシステム
CN110932879B (zh) 网络性能测试方法、数据处理设备和存储介质