RU2015129778A - Использующее общий ключ сетевое устройство и его конфигурирование - Google Patents
Использующее общий ключ сетевое устройство и его конфигурирование Download PDFInfo
- Publication number
- RU2015129778A RU2015129778A RU2015129778A RU2015129778A RU2015129778A RU 2015129778 A RU2015129778 A RU 2015129778A RU 2015129778 A RU2015129778 A RU 2015129778A RU 2015129778 A RU2015129778 A RU 2015129778A RU 2015129778 A RU2015129778 A RU 2015129778A
- Authority
- RU
- Russia
- Prior art keywords
- network device
- key
- module
- polynomial
- dimensional polynomial
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Complex Calculations (AREA)
Claims (46)
1. Способ конфигурирования сетевого устройства для использования общего ключа, содержащий этапы, на которых:
- получают в электронной форме по меньшей мере два набора параметров, каждый набор параметров содержит частный модуль, публичный модуль и двумерный полином, имеющий целые коэффициенты, бинарное представление публичного модуля и бинарное представление частного модуля являются одинаковыми в имеющих по меньшей мере длину ключа последовательных разрядах,
- генерируют материал локального ключа для сетевого устройства, что содержит этапы, на которых
- получают в электронной форме идентификационный номер для сетевого устройства и
- для каждого набора параметров получают соответствующий одномерный полином посредством определения, используя устройство манипулирования полиномом, одномерного полинома из двумерного полинома набора параметров посредством подстановки идентификационного номера в упомянутый двумерный полином и приведения результата подстановки по модулю частного модуля набора параметров, и
- электронным образом сохраняют на сетевом устройстве сгенерированный материал локального ключа, содержащий публичный модуль упомянутого каждого набора параметров и соответствующий одномерный полином упомянутого каждого набора параметров.
2. Способ по п. 1, в котором генерирование материала локального ключа для сетевого устройства содержит этапы, на которых для по меньшей мере двух из по меньшей мере двух наборов параметров
- генерируют ненулевой запутывающий полином, соответствующий упомянутому набору параметров,
- прибавляют (440), используя устройство для манипулирования полиномом, ненулевой запутывающий полином к одномерному полиному, который соответствует упомянутому набору параметров, чтобы получить запутанный одномерный полином,
- при этом сгенерированный материал локального ключа содержит запутанный одномерный полином.
3. Способ по п. 2, в котором каждый коэффициент суммы запутывающих полиномов кратен 2 в степени длины ключа.
4. Способ по п. 2, в котором каждый коэффициент суммы запутывающих полиномов, разделенный на степень двойки, округленный вниз до целого числа, кратен 2 в степени длины ключа.
5. Способ по п. 1, в котором все двумерные полиномы во всех наборах параметров являются симметричными полиномами.
6. Способ по п. 1, в котором, во всех наборах параметров одинаковые, имеющие по меньшей мере длину ключа последовательные разряды бинарного представления публичного модуля соответствующего набора параметров такие же, как и самые младшие имеющие длину ключа разряды частного модуля соответствующего набора параметров.
7. Способ по п. 6, в котором имеющие по меньшей мере длину ключа последовательные разряды являются самыми младшими имеющими длину ключа разрядами.
8. Способ по п. 1, содержащий этапы, на которых:
- генерируют частный модуль, используя электронный генератор случайных чисел, или
- генерируют двумерный полином, используя электронный генератор случайных чисел, посредством генерирования одного или более случайных коэффициентов для двумерного полинома.
9. Способ по п. 1, в котором один или все публичные модули удовлетворяют 2(a+2)b-1≤N, где N представляет публичный модуль, a представляет степень двумерного полинома, а b представляет длину ключа.
10. Способ по п. 1, в котором по меньшей мере два набора параметров содержат множество частных модулей и множество двумерных полиномов, имеющих коэффициенты по модулю, таких, что имеется набор имеющих длину ключа последовательных позиций, в которых бинарное представление публичного модуля согласуется с бинарным представлением всех частных модулей, и способ дополнительно содержит определение одномерного полинома, которое содержит подстановку идентификационного номера в каждый из множества двумерных полиномов, приведение по модулю частного модуля из множества частных модулей, соответствующих одному симметричному двумерному полиному, и сложение множества результатов множества приведений.
12. Способ определения общего ключа для первого сетевого устройства, причем ключ является криптографическим ключом, и способ содержит этапы, на которых
- получают материал локального ключа для первого сетевого устройства в электронной форме, материал локального ключа содержит по меньшей мере два одномерных полинома и соответствующие публичные модули,
- получают идентификационный номер для второго сетевого устройства, причем второе сетевое устройство отлично от первого сетевого устройства,
- для каждого из по меньшей мере двух одномерных полиномов подставляют (530) идентификационный номер второго сетевого устройства в упомянутый одномерный полином и приводят результат подстановки по модулю публичного модуля, соответствующего упомянутому одномерному полиному, и
- суммируют результаты приведений по модулю публичного модуля и приводят по модулю ключевого модуля, и
- получают общий ключ из результата приведения по модулю ключевого модуля.
13. Способ по п. 12, содержащий этапы, на которых
- определяют, получили ли первое сетевое устройство и второе сетевое устройство одинаковый общий ключ или нет, и если нет, получают дополнительный общий ключ из результата приведения по модулю ключевого модуля.
14. Способ по п. 12, содержащий деление результата подстановки по модулю публичного модуля на делитель строки нулевого разряда, который является степенью двойки, при этом делитель строки нулевого разряда больше чем 1, и округление вниз результата деления до целого числа.
15. Сетевое устройство, сконфигурированное, чтобы определять общий ключ, являющийся криптографическим ключом, причем сетевое устройство содержит
- узел получения материала локального ключа, сконфигурированный, чтобы получать материал локального ключа для сетевого устройства в электронной форме, материал локального ключа содержит по меньшей мере два одномерных полинома и соответствующие публичные модули,
- приемник, сконфигурированный, чтобы получать идентификационный номер для другого дополнительного сетевого устройства,
- устройство манипулирования полиномом, сконфигурированное, чтобы, для каждого из по меньшей мере двух одномерных полиномов, подставлять идентификационный номер второго сетевого устройства в упомянутый одномерный полином, приводить результат подстановки по модулю публичного модуля, соответствующего упомянутому одномерному полиному, и суммировать результаты приведений по модулю публичного модуля и приводить по модулю ключевого модуля, и
- устройство получения ключа, сконфигурированное, чтобы получать общий ключ из результата приведения по модулю ключевого модуля.
16. Система для конфигурирования сетевого устройства для использования общего ключа, содержащая
- узел получения материала ключа для получения в электронной форме по меньшей мере двух наборов параметров, набор параметров, содержащий частный модуль, публичный модуль и двумерный полином, имеющий целые коэффициенты, бинарное представление публичного модуля и бинарное представление частного модуля являются одинаковыми в имеющих по меньшей мере длину ключа последовательных разрядах,
- генератор для генерирования материала локального ключа для сетевого устройства, генератор, содержащий
- узел управления сетевым устройством для получения в электронной форме идентификационного номера для сетевого устройства и для электронного сохранения сгенерированного материала локального ключа на сетевом устройстве,
- устройство манипулирования полиномом, сконфигурированное для получения для каждого набора параметров соответствующего одномерного полинома посредством определения одномерного полинома из двумерного полинома набора параметров посредством подстановки идентификационного номера в упомянутый двумерный полином и приведения результата подстановки по модулю частного модуля набора параметров.
17. Невременный машиночитаемый носитель данных, содержащий программу, содержащую команды для предписания процессору выполнять способ конфигурирования сетевого устройства для использования общего ключа, содержащий этапы, на которых:
- получают в электронной форме по меньшей мере два набора параметров, каждый набор параметров содержит частный модуль, публичный модуль и двумерный полином, имеющий целые коэффициенты, бинарное представление публичного модуля и бинарное представление частного модуля являются одинаковыми в имеющих по меньшей мере длину ключа последовательных разрядах,
- генерируют материал локального ключа для сетевого устройства, что содержит этапы, на которых
- получают в электронной форме идентификационный номер для сетевого устройства, и
- для каждого набора параметров получают соответствующий одномерный полином посредством определения, используя устройство манипулирования полиномом, одномерного полинома из двумерного полинома набора параметров посредством подстановки идентификационного номера в упомянутый двумерный полином и приведения результата подстановки по модулю частного модуля набора параметров, и
- электронным образом сохраняют на сетевом устройстве сгенерированный материал локального ключа, содержащий публичный модуль упомянутого каждого набора параметров и соответствующий одномерный полином упомянутого каждого набора параметров.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261740488P | 2012-12-21 | 2012-12-21 | |
US61/740,488 | 2012-12-21 | ||
EP12198794 | 2012-12-21 | ||
EP12198794.5 | 2012-12-21 | ||
PCT/EP2013/077842 WO2014096420A1 (en) | 2012-12-21 | 2013-12-20 | Key sharing network device and configuration thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015129778A true RU2015129778A (ru) | 2017-01-27 |
RU2636109C2 RU2636109C2 (ru) | 2017-11-20 |
Family
ID=47520780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015129778A RU2636109C2 (ru) | 2012-12-21 | 2013-12-20 | Использующее общий ключ сетевое устройство и его конфигурирование |
Country Status (8)
Country | Link |
---|---|
US (1) | US9686075B2 (ru) |
EP (1) | EP2936732A1 (ru) |
JP (1) | JP6190470B2 (ru) |
CN (1) | CN104854814A (ru) |
BR (1) | BR112015014469A2 (ru) |
MX (1) | MX345371B (ru) |
RU (1) | RU2636109C2 (ru) |
WO (1) | WO2014096420A1 (ru) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2962420B1 (en) * | 2013-02-28 | 2018-08-08 | Koninklijke Philips N.V. | Network device configured to derive a shared key |
EP3020157A1 (en) * | 2013-07-12 | 2016-05-18 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
EP3189618B1 (en) * | 2014-09-04 | 2020-06-17 | Koninklijke Philips N.V. | Cryptographic system arranged for key sharing |
NL2013944B1 (en) * | 2014-12-09 | 2016-10-11 | Koninklijke Philips Nv | Public-key encryption system. |
US10608814B2 (en) * | 2015-05-17 | 2020-03-31 | Gideon Samid | Equivoe-T: Transposition equivocation cryptography |
NL2015599B1 (en) * | 2015-10-12 | 2017-05-02 | Koninklijke Philips Nv | A cryptographic device and an encoding device. |
EP3402118A1 (en) * | 2017-05-10 | 2018-11-14 | Koninklijke Philips N.V. | Key agreement devices and method |
US11569993B2 (en) * | 2017-10-17 | 2023-01-31 | Koninklijke Philips N.V. | Configurable device for lattice-based cryptography |
EP3725028A1 (en) * | 2017-12-13 | 2020-10-21 | Nchain Holdings Limited | System and method for securely sharing cryptographic material |
CN110061836B (zh) * | 2019-04-10 | 2021-09-24 | 湖北工业大学 | 一种具有前向安全性的组密钥分发方法 |
WO2022003702A1 (en) * | 2020-07-02 | 2022-01-06 | B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University | The generation of one way functions, based on mutual hiding predefined success criteria |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2169449A1 (en) | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
ATE397336T1 (de) * | 2005-12-16 | 2008-06-15 | Research In Motion Ltd | System und verfahren zum sicheren verteilen von schlüsseln für eine peer-to-peer-benutzung |
WO2007149850A2 (en) * | 2006-06-22 | 2007-12-27 | Koninklijke Philips Electronics, N.V. | Hierarchical deterministic pairwise key predistribution scheme |
RU2385539C1 (ru) * | 2008-08-06 | 2010-03-27 | Государственное образовательное учреждение высшего профессионального образования "Воронежский государственный университет" | Способ передачи данных в распределенных системах передачи данных и устройство его реализации |
EP2338294B1 (en) * | 2008-09-17 | 2014-12-24 | Philips Intellectual Property & Standards GmbH | A method for communicating in a network, a communication device and a system therefor |
WO2010032161A1 (en) * | 2008-09-19 | 2010-03-25 | Philips Intellectual Property & Standards Gmbh | A method for secure communication in a network, a communication device, a network and a computer program therefor |
WO2010106496A1 (en) * | 2009-03-19 | 2010-09-23 | Koninklijke Philips Electronics N.V. | A method for secure communication in a network, a communication device, a network and a computer program therefor |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
-
2013
- 2013-12-20 MX MX2015007704A patent/MX345371B/es active IP Right Grant
- 2013-12-20 US US14/654,687 patent/US9686075B2/en not_active Expired - Fee Related
- 2013-12-20 WO PCT/EP2013/077842 patent/WO2014096420A1/en active Application Filing
- 2013-12-20 CN CN201380067474.1A patent/CN104854814A/zh active Pending
- 2013-12-20 EP EP13811575.3A patent/EP2936732A1/en not_active Withdrawn
- 2013-12-20 RU RU2015129778A patent/RU2636109C2/ru not_active IP Right Cessation
- 2013-12-20 JP JP2015548660A patent/JP6190470B2/ja not_active Expired - Fee Related
- 2013-12-20 BR BR112015014469A patent/BR112015014469A2/pt not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20150341172A1 (en) | 2015-11-26 |
EP2936732A1 (en) | 2015-10-28 |
WO2014096420A1 (en) | 2014-06-26 |
MX2015007704A (es) | 2015-09-07 |
CN104854814A (zh) | 2015-08-19 |
RU2636109C2 (ru) | 2017-11-20 |
MX345371B (es) | 2017-01-27 |
JP2016504874A (ja) | 2016-02-12 |
BR112015014469A2 (pt) | 2017-07-11 |
US9686075B2 (en) | 2017-06-20 |
JP6190470B2 (ja) | 2017-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2015129778A (ru) | Использующее общий ключ сетевое устройство и его конфигурирование | |
CN110348231B (zh) | 实现隐私保护的数据同态加解密方法及装置 | |
RU2020115996A (ru) | Криптографическое устройство с обновляемой общей матрицей | |
CA2633858C (en) | Mixed radix conversion with a priori defined statistical artifacts | |
WO2018034079A1 (ja) | 秘密計算システム、秘密計算方法、秘密計算装置、分散情報生成装置およびそれらの方法とプログラム | |
CN110519039B (zh) | 一种数据的同态处理方法、设备和介质 | |
RU2017111038A (ru) | Криптографическая система, выполненная для совместного использования ключей | |
RU2017102556A (ru) | Устройство для определения совместно используемого ключа | |
RU2016104608A (ru) | Система для совместного использования криптографического ключа | |
JP2016504874A5 (ru) | ||
JP2020537191A5 (ru) | ||
Einstein et al. | Piecewise-linear and birational toggling | |
RU2017124139A (ru) | Система шифрования с открытым ключом | |
CN110519038B (zh) | 一种数据的同态处理装置和系统 | |
CN110493201B (zh) | 一种数据的处理方法、装置和系统 | |
JP2016535310A5 (ru) | ||
JP2010531018A5 (ru) | ||
US10536262B2 (en) | Electronic generation device | |
CN103929305A (zh) | Sm2签名算法的实现方法 | |
ES2696530T3 (es) | Procedimiento de cálculo, dispositivo de cálculo y producto de software de cálculo para dominio de Montgomery | |
Ju et al. | On iteration digraph and zero-divisor graph of the ring ℤ n | |
JP2018503862A5 (ru) | ||
RU120303U1 (ru) | Устройство для преобразования блоков данных при шифровании | |
US10505710B2 (en) | Electronic calculating device | |
RU2549524C1 (ru) | Генератор нелинейных псевдослучайных последовательностей |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20201221 |