RU2007106614A - Система робастного управления ключами и способ ее функционирования - Google Patents

Система робастного управления ключами и способ ее функционирования Download PDF

Info

Publication number
RU2007106614A
RU2007106614A RU2007106614/09A RU2007106614A RU2007106614A RU 2007106614 A RU2007106614 A RU 2007106614A RU 2007106614/09 A RU2007106614/09 A RU 2007106614/09A RU 2007106614 A RU2007106614 A RU 2007106614A RU 2007106614 A RU2007106614 A RU 2007106614A
Authority
RU
Russia
Prior art keywords
nodes
key
circuit
processor
eksyd
Prior art date
Application number
RU2007106614/09A
Other languages
English (en)
Other versions
RU2344559C2 (ru
Inventor
Андрей Львович Чмора (RU)
Андрей Львович Чмора
Алексей Викторович Уривский (RU)
Алексей Викторович Уривский
Хьюн Йи ЖЕОНГ (KR)
Хьюн Йи ЖЕОНГ
Original Assignee
Корпораци "Самсунг Электроникс Ко., Лтд." (KR)
Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд."
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Корпораци "Самсунг Электроникс Ко., Лтд." (KR), Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд." filed Critical Корпораци "Самсунг Электроникс Ко., Лтд." (KR)
Priority to RU2007106614/09A priority Critical patent/RU2344559C2/ru
Priority to KR1020070084953A priority patent/KR20080078511A/ko
Publication of RU2007106614A publication Critical patent/RU2007106614A/ru
Application granted granted Critical
Publication of RU2344559C2 publication Critical patent/RU2344559C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Claims (15)

1. Система робастного управления ключами для обслуживания сети с кластерной архитектурой, использующая доверенный центр на этапе формирования и распределения ключевых блоков и распределенный центр управления ключами для поддержания режима полноценного функционирования, обеспечивающая высокий уровень секретности и отказоустойчивости за счет согласованного применения схем EKSYD и CuBES, имеющая гарантированную защищенность при межкластерном и внутрикластерном взаимодействии узлов без участия доверенного центра и распределенного центра управления ключами, в которой доверенный центр имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик; распределенный центр управления ключами имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик, а каждый узел сети имеет исполнительную схему процессора, память и приемопередатчик, при этом:
доверенный центр выполнен с возможностью исполнения всех необходимых подготовительных вычислений с последующим формированием посредством исполнительной схемы процессора ключевого пула и ключевых блоков схемы EKSYD;
доверенный центр выполнен с возможностью исполнения всех необходимых подготовительных вычислений с последующим формированием посредством исполнительной схемы процессора ключевого пула и ключевых блоков схемы CuBES;
доверенный центр выполнен с возможностью секретной передачи посредством каналов связи сформированных упомянутых совокупных ключевых блоков, состоящих из ключевых блоков схем EKSYD и CuBES, узлам каждого кластера, участвующих в межкластерном и внутрикластерном взаимодействии, а также управляющим узлам;
управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры периодического обновления совокупных ключевых блоков узлов, включая управляющие узлы, при помощи схемы EKSYD;
управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;
управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, за исключением управляющих узлов, при условии, что число этих узлов превышает порог компрометации схемы EKSYD, при помощи схемы CuBES;
управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных управляющих узлов через обновление совокупных ключевых блоков нескомпрометированных управляющих узлов при условии, что число этих узлов не превышает порог компрометации схемы EKSYD, при помощи схемы EKSYD;
узлы mesh-сети выполнены с возможностью формирования посредством упомянутой исполнительной схемы процессора общего секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя;
узлы mesh-сети выполнены с возможностью шифрования/дешифрования полезной информации на общем секретном ключе посредством упомянутой исполнительной схемы процессора;
узлы mesh-сети выполнены с возможностью передачи/приема сформированного сообщения посредством упомянутого приемопередатчика;
узлы mesh-сети выполнены с возможностью приема посредством упомянутого приемопередатчика широковещательных сообщений от управляющих узлов;
узлы mesh-сети выполнены с возможностью проверки подлинности принятых широковещательных сообщений от управляющих узлов и их последующего дешифрования посредством упомянутой исполнительной схемы процессора;
узлы mesh-сети выполнены с возможностью формирования обновленого ключевого блока на основе принятой от управляющих узлов информации посредством упомянутой исполнительной схемы процессора.
2. Система робастного управления ключами по п.1, отличающаяся тем, что доверенный центр выполнен с возможностью формирования ключевых пула и блоков схемы CuBES.
3. Система робастного управления ключами по п.1, отличающаяся тем, что доверенный центр выполнен с возможностью секретной передачи совокупных ключевых блоков узлам каждого кластера на этапе развертывания сети.
4. Система робастного управления ключами по п.1, отличающаяся тем, что распределенный центр управления выполнен с возможностью периодического обновления совокупных ключевых блоков узлов при помощи схемы EKSYD.
5. Система робастного управления ключами по п.1, отличающаяся тем, что распределенный центр управления выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы EKSYD.
6. Система робастного управления ключами по п.1, отличающаяся тем, что распределенный центр управления выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы CuBES.
7. Система робастного управления ключами по п.1, отличающаяся тем, что узлы выполнены с возможностью формирования парного секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя.
8. Способ функционирования системы робастного управления ключами, состоящий из следующих операций:
формируют посредством исполнительной схемы процессора доверенного центра ключевой пул и ключевые блоки схемы EKSYD;
формируют посредством исполнительной схемы процессора доверенного центра ключевой пул и ключевые блоки схемы CuBES;
секретно передают посредством каналов связи доверенного центра совокупные ключевые блоки, состоящие из ключевых блоков схем EKSYD и CuBES, узлам каждого кластера;
формируют посредством исполнительной схемы процессора доверенного центра совокупный ключевой блок управляющих узлов распределенного центра управления;
осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления периодическое обновление совокупных ключевых блоков узлов, включая управляющие узлы, при помощи схемы EKSYD;
осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;
осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, за исключением управляющих, при условии, что число этих узлов превышает порог компрометации схемы EKSYD, при помощи схемы CuBES;
осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления отключение скомпрометированных управляющих узлов через обновление совокупных ключевых блоков нескомпрометированных управляющих узлов при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;
формируют посредством упомянутой исполнительной схемы процессора узла общий секретный ключ на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя;
шифруют/дешифруют полезную информацию на общем секретном ключе посредством упомянутой исполнительной схемы процессора узла;
передают/принимают сообщения посредством упомянутого приемопередатчика узла;
принимают посредством упомянутого приемопередатчика узла широковещательные сообщения от управляющих узлов распределенного центра управления;
проверяют подлинность принятых широковещательных сообщений от управляющих узлов распределенного центра управления и дешифруют эти сообщения посредством упомянутой исполнительной схемы процессора узла;
формируют обновленный совокупный ключевой блок на основе принятой от управляющих узлов распределенного центра управления информации посредством упомянутой исполнительной схемы процессора узла.
9. Способ по п.8, отличающийся тем, что формируют ключевой пул и блоки в соответствии с конструкцией схемы EKSYD.
10. Способ по п.8, отличающийся тем, что формируют ключевой пул и блоки в соответствии с конструкцией схемы CuBES.
11. Способ по п.8, отличающийся тем, что секретно передают совокупные ключевые блоки узлам каждого кластера.
12. Способ по п.8, отличающийся тем, что выполняют периодическое обновление совокупных ключевых блоков при помощи схемы EKSYD.
13. Способ по п.8, отличающийся тем, что выполняют отключение скомпрометированных узлов при помощи схемы EKSYD.
14. Способ по п.8, отличающийся тем, что выполняют отключение скомпрометированных узлов при помощи схемы CuBES.
15. Способ по п.8, отличающийся тем, что формируют парный секретный ключ на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя.
RU2007106614/09A 2007-02-22 2007-02-22 Система робастного управления ключами и способ ее функционирования RU2344559C2 (ru)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2007106614/09A RU2344559C2 (ru) 2007-02-22 2007-02-22 Система робастного управления ключами и способ ее функционирования
KR1020070084953A KR20080078511A (ko) 2007-02-22 2007-08-23 무선네트워크에서 키 재구성방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2007106614/09A RU2344559C2 (ru) 2007-02-22 2007-02-22 Система робастного управления ключами и способ ее функционирования

Publications (2)

Publication Number Publication Date
RU2007106614A true RU2007106614A (ru) 2008-08-27
RU2344559C2 RU2344559C2 (ru) 2009-01-20

Family

ID=39880684

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007106614/09A RU2344559C2 (ru) 2007-02-22 2007-02-22 Система робастного управления ключами и способ ее функционирования

Country Status (2)

Country Link
KR (1) KR20080078511A (ru)
RU (1) RU2344559C2 (ru)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2452111C1 (ru) * 2010-11-17 2012-05-27 ЗАО Институт инфокоммуникационных технологий Способ пороговой генерации ключей для системы защиты информации на основе идентификационных данных
CN102387014B (zh) * 2011-10-24 2014-01-01 北京工业大学 一种Mesh网络的密钥管理方法
RU2591015C1 (ru) * 2015-12-28 2016-07-10 федеральное государственное автономное образовательное учреждение высшего профессионального образования "Национальный исследовательский ядерный университет МИФИ" (НИЯУ МИФИ) Способ нелинейного трехмерного многораундового преобразования данных rdozen

Also Published As

Publication number Publication date
KR20080078511A (ko) 2008-08-27
RU2344559C2 (ru) 2009-01-20

Similar Documents

Publication Publication Date Title
EP3326323B1 (en) Method and system for shared key and message authentication over an insecure shared communication medium
KR101486030B1 (ko) 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법
US20170034167A1 (en) Method for a Dynamic Perpetual Encryption Cryptosystem
US20100042841A1 (en) Updating and Distributing Encryption Keys
JP5293284B2 (ja) 通信方法、メッシュ型ネットワークシステム及び通信端末
CN107094076B (zh) 基于量子真随机数的保密通信方法及通信系统
US20120237033A1 (en) Node, a root node, and a computer readable medium
WO2012053883A1 (en) Switchable integrated quantum key distribution system
Ren et al. Performance analysis of a selective encryption algorithm for wireless ad hoc networks
JP5234307B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
CN108270553B (zh) 可信中继器、量子通信网络的密钥加密方法、装置、系统
CN112637145B (zh) 一种网络设备互联认证方法及系统
CN103763095B (zh) 一种智能变电站密钥管理方法
RU2007106614A (ru) Система робастного управления ключами и способ ее функционирования
JP2010161548A (ja) データ配信システム、鍵管理装置および鍵管理方法
CN107659405A (zh) 一种变电站主子站间数据通信的加密解密方法
CN1917422A (zh) 一种降低manet网络密钥管理计算量的实现方法
WO2004102869A1 (es) Procedimiento de cifrado basado en el algoritmo des
WO2023078639A1 (en) Quantum-secured communication
Kurmi et al. An approach for data aggregation strategy in wireless sensor network using MAC authentication
WO2022211731A1 (en) Secure symmetric key distribution
Wang et al. An efficient scheme for removing compromised sensor nodes from wireless sensor networks
Chen et al. A new kind of session keys based on message scheme for sensor networks
JP5637401B2 (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
Chaudhari et al. Security analysis of centralized group key management schemes for wireless sensor networks under strong active outsider adversary model

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20150223