RU2015129778A - Использующее общий ключ сетевое устройство и его конфигурирование - Google Patents

Использующее общий ключ сетевое устройство и его конфигурирование Download PDF

Info

Publication number
RU2015129778A
RU2015129778A RU2015129778A RU2015129778A RU2015129778A RU 2015129778 A RU2015129778 A RU 2015129778A RU 2015129778 A RU2015129778 A RU 2015129778A RU 2015129778 A RU2015129778 A RU 2015129778A RU 2015129778 A RU2015129778 A RU 2015129778A
Authority
RU
Russia
Prior art keywords
network device
key
module
polynomial
dimensional polynomial
Prior art date
Application number
RU2015129778A
Other languages
English (en)
Other versions
RU2636109C2 (ru
Inventor
Доминго ГОМЕС
МОРЧОН Оскар ГАРСИЯ
Людовикус Маринус Герардус Мария ТОЛХЭЙЗЕН
Хайме ГУТЬЕРРЕС
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2015129778A publication Critical patent/RU2015129778A/ru
Application granted granted Critical
Publication of RU2636109C2 publication Critical patent/RU2636109C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Complex Calculations (AREA)

Claims (46)

1. Способ конфигурирования сетевого устройства для использования общего ключа, содержащий этапы, на которых:
- получают в электронной форме по меньшей мере два набора параметров, каждый набор параметров содержит частный модуль, публичный модуль и двумерный полином, имеющий целые коэффициенты, бинарное представление публичного модуля и бинарное представление частного модуля являются одинаковыми в имеющих по меньшей мере длину ключа последовательных разрядах,
- генерируют материал локального ключа для сетевого устройства, что содержит этапы, на которых
- получают в электронной форме идентификационный номер для сетевого устройства и
- для каждого набора параметров получают соответствующий одномерный полином посредством определения, используя устройство манипулирования полиномом, одномерного полинома из двумерного полинома набора параметров посредством подстановки идентификационного номера в упомянутый двумерный полином и приведения результата подстановки по модулю частного модуля набора параметров, и
- электронным образом сохраняют на сетевом устройстве сгенерированный материал локального ключа, содержащий публичный модуль упомянутого каждого набора параметров и соответствующий одномерный полином упомянутого каждого набора параметров.
2. Способ по п. 1, в котором генерирование материала локального ключа для сетевого устройства содержит этапы, на которых для по меньшей мере двух из по меньшей мере двух наборов параметров
- генерируют ненулевой запутывающий полином, соответствующий упомянутому набору параметров,
- прибавляют (440), используя устройство для манипулирования полиномом, ненулевой запутывающий полином к одномерному полиному, который соответствует упомянутому набору параметров, чтобы получить запутанный одномерный полином,
- при этом сгенерированный материал локального ключа содержит запутанный одномерный полином.
3. Способ по п. 2, в котором каждый коэффициент суммы запутывающих полиномов кратен 2 в степени длины ключа.
4. Способ по п. 2, в котором каждый коэффициент суммы запутывающих полиномов, разделенный на степень двойки, округленный вниз до целого числа, кратен 2 в степени длины ключа.
5. Способ по п. 1, в котором все двумерные полиномы во всех наборах параметров являются симметричными полиномами.
6. Способ по п. 1, в котором, во всех наборах параметров одинаковые, имеющие по меньшей мере длину ключа последовательные разряды бинарного представления публичного модуля соответствующего набора параметров такие же, как и самые младшие имеющие длину ключа разряды частного модуля соответствующего набора параметров.
7. Способ по п. 6, в котором имеющие по меньшей мере длину ключа последовательные разряды являются самыми младшими имеющими длину ключа разрядами.
8. Способ по п. 1, содержащий этапы, на которых:
- генерируют частный модуль, используя электронный генератор случайных чисел, или
- генерируют двумерный полином, используя электронный генератор случайных чисел, посредством генерирования одного или более случайных коэффициентов для двумерного полинома.
9. Способ по п. 1, в котором один или все публичные модули удовлетворяют 2(a+2)b-1≤N, где N представляет публичный модуль, a представляет степень двумерного полинома, а b представляет длину ключа.
10. Способ по п. 1, в котором по меньшей мере два набора параметров содержат множество частных модулей и множество двумерных полиномов, имеющих коэффициенты по модулю, таких, что имеется набор имеющих длину ключа последовательных позиций, в которых бинарное представление публичного модуля согласуется с бинарным представлением всех частных модулей, и способ дополнительно содержит определение одномерного полинома, которое содержит подстановку идентификационного номера в каждый из множества двумерных полиномов, приведение по модулю частного модуля из множества частных модулей, соответствующих одному симметричному двумерному полиному, и сложение множества результатов множества приведений.
11. Способ по п. 1, в котором запутывающее число генерируется так, что
Figure 00000001
, где
Figure 00000002
обозначает запутывающее число, i обозначает степень одночлена, соответствующего коэффициенту, a представляет степень двумерного полинома и b представляет длину ключа.
12. Способ определения общего ключа для первого сетевого устройства, причем ключ является криптографическим ключом, и способ содержит этапы, на которых
- получают материал локального ключа для первого сетевого устройства в электронной форме, материал локального ключа содержит по меньшей мере два одномерных полинома и соответствующие публичные модули,
- получают идентификационный номер для второго сетевого устройства, причем второе сетевое устройство отлично от первого сетевого устройства,
- для каждого из по меньшей мере двух одномерных полиномов подставляют (530) идентификационный номер второго сетевого устройства в упомянутый одномерный полином и приводят результат подстановки по модулю публичного модуля, соответствующего упомянутому одномерному полиному, и
- суммируют результаты приведений по модулю публичного модуля и приводят по модулю ключевого модуля, и
- получают общий ключ из результата приведения по модулю ключевого модуля.
13. Способ по п. 12, содержащий этапы, на которых
- определяют, получили ли первое сетевое устройство и второе сетевое устройство одинаковый общий ключ или нет, и если нет, получают дополнительный общий ключ из результата приведения по модулю ключевого модуля.
14. Способ по п. 12, содержащий деление результата подстановки по модулю публичного модуля на делитель строки нулевого разряда, который является степенью двойки, при этом делитель строки нулевого разряда больше чем 1, и округление вниз результата деления до целого числа.
15. Сетевое устройство, сконфигурированное, чтобы определять общий ключ, являющийся криптографическим ключом, причем сетевое устройство содержит
- узел получения материала локального ключа, сконфигурированный, чтобы получать материал локального ключа для сетевого устройства в электронной форме, материал локального ключа содержит по меньшей мере два одномерных полинома и соответствующие публичные модули,
- приемник, сконфигурированный, чтобы получать идентификационный номер для другого дополнительного сетевого устройства,
- устройство манипулирования полиномом, сконфигурированное, чтобы, для каждого из по меньшей мере двух одномерных полиномов, подставлять идентификационный номер второго сетевого устройства в упомянутый одномерный полином, приводить результат подстановки по модулю публичного модуля, соответствующего упомянутому одномерному полиному, и суммировать результаты приведений по модулю публичного модуля и приводить по модулю ключевого модуля, и
- устройство получения ключа, сконфигурированное, чтобы получать общий ключ из результата приведения по модулю ключевого модуля.
16. Система для конфигурирования сетевого устройства для использования общего ключа, содержащая
- узел получения материала ключа для получения в электронной форме по меньшей мере двух наборов параметров, набор параметров, содержащий частный модуль, публичный модуль и двумерный полином, имеющий целые коэффициенты, бинарное представление публичного модуля и бинарное представление частного модуля являются одинаковыми в имеющих по меньшей мере длину ключа последовательных разрядах,
- генератор для генерирования материала локального ключа для сетевого устройства, генератор, содержащий
- узел управления сетевым устройством для получения в электронной форме идентификационного номера для сетевого устройства и для электронного сохранения сгенерированного материала локального ключа на сетевом устройстве,
- устройство манипулирования полиномом, сконфигурированное для получения для каждого набора параметров соответствующего одномерного полинома посредством определения одномерного полинома из двумерного полинома набора параметров посредством подстановки идентификационного номера в упомянутый двумерный полином и приведения результата подстановки по модулю частного модуля набора параметров.
17. Невременный машиночитаемый носитель данных, содержащий программу, содержащую команды для предписания процессору выполнять способ конфигурирования сетевого устройства для использования общего ключа, содержащий этапы, на которых:
- получают в электронной форме по меньшей мере два набора параметров, каждый набор параметров содержит частный модуль, публичный модуль и двумерный полином, имеющий целые коэффициенты, бинарное представление публичного модуля и бинарное представление частного модуля являются одинаковыми в имеющих по меньшей мере длину ключа последовательных разрядах,
- генерируют материал локального ключа для сетевого устройства, что содержит этапы, на которых
- получают в электронной форме идентификационный номер для сетевого устройства, и
- для каждого набора параметров получают соответствующий одномерный полином посредством определения, используя устройство манипулирования полиномом, одномерного полинома из двумерного полинома набора параметров посредством подстановки идентификационного номера в упомянутый двумерный полином и приведения результата подстановки по модулю частного модуля набора параметров, и
- электронным образом сохраняют на сетевом устройстве сгенерированный материал локального ключа, содержащий публичный модуль упомянутого каждого набора параметров и соответствующий одномерный полином упомянутого каждого набора параметров.
RU2015129778A 2012-12-21 2013-12-20 Использующее общий ключ сетевое устройство и его конфигурирование RU2636109C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261740488P 2012-12-21 2012-12-21
US61/740,488 2012-12-21
EP12198794 2012-12-21
EP12198794.5 2012-12-21
PCT/EP2013/077842 WO2014096420A1 (en) 2012-12-21 2013-12-20 Key sharing network device and configuration thereof

Publications (2)

Publication Number Publication Date
RU2015129778A true RU2015129778A (ru) 2017-01-27
RU2636109C2 RU2636109C2 (ru) 2017-11-20

Family

ID=47520780

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015129778A RU2636109C2 (ru) 2012-12-21 2013-12-20 Использующее общий ключ сетевое устройство и его конфигурирование

Country Status (8)

Country Link
US (1) US9686075B2 (ru)
EP (1) EP2936732A1 (ru)
JP (1) JP6190470B2 (ru)
CN (1) CN104854814A (ru)
BR (1) BR112015014469A2 (ru)
MX (1) MX345371B (ru)
RU (1) RU2636109C2 (ru)
WO (1) WO2014096420A1 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2962420B1 (en) * 2013-02-28 2018-08-08 Koninklijke Philips N.V. Network device configured to derive a shared key
EP3020157A1 (en) * 2013-07-12 2016-05-18 Koninklijke Philips N.V. System for sharing a cryptographic key
EP3189618B1 (en) * 2014-09-04 2020-06-17 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
NL2013944B1 (en) * 2014-12-09 2016-10-11 Koninklijke Philips Nv Public-key encryption system.
US10608814B2 (en) * 2015-05-17 2020-03-31 Gideon Samid Equivoe-T: Transposition equivocation cryptography
NL2015599B1 (en) * 2015-10-12 2017-05-02 Koninklijke Philips Nv A cryptographic device and an encoding device.
EP3402118A1 (en) * 2017-05-10 2018-11-14 Koninklijke Philips N.V. Key agreement devices and method
US11569993B2 (en) * 2017-10-17 2023-01-31 Koninklijke Philips N.V. Configurable device for lattice-based cryptography
EP3725028A1 (en) * 2017-12-13 2020-10-21 Nchain Holdings Limited System and method for securely sharing cryptographic material
CN110061836B (zh) * 2019-04-10 2021-09-24 湖北工业大学 一种具有前向安全性的组密钥分发方法
WO2022003702A1 (en) * 2020-07-02 2022-01-06 B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University The generation of one way functions, based on mutual hiding predefined success criteria

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2169449A1 (en) 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
ATE397336T1 (de) * 2005-12-16 2008-06-15 Research In Motion Ltd System und verfahren zum sicheren verteilen von schlüsseln für eine peer-to-peer-benutzung
WO2007149850A2 (en) * 2006-06-22 2007-12-27 Koninklijke Philips Electronics, N.V. Hierarchical deterministic pairwise key predistribution scheme
RU2385539C1 (ru) * 2008-08-06 2010-03-27 Государственное образовательное учреждение высшего профессионального образования "Воронежский государственный университет" Способ передачи данных в распределенных системах передачи данных и устройство его реализации
EP2338294B1 (en) * 2008-09-17 2014-12-24 Philips Intellectual Property & Standards GmbH A method for communicating in a network, a communication device and a system therefor
WO2010032161A1 (en) * 2008-09-19 2010-03-25 Philips Intellectual Property & Standards Gmbh A method for secure communication in a network, a communication device, a network and a computer program therefor
WO2010106496A1 (en) * 2009-03-19 2010-09-23 Koninklijke Philips Electronics N.V. A method for secure communication in a network, a communication device, a network and a computer program therefor
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.

Also Published As

Publication number Publication date
US20150341172A1 (en) 2015-11-26
EP2936732A1 (en) 2015-10-28
WO2014096420A1 (en) 2014-06-26
MX2015007704A (es) 2015-09-07
CN104854814A (zh) 2015-08-19
RU2636109C2 (ru) 2017-11-20
MX345371B (es) 2017-01-27
JP2016504874A (ja) 2016-02-12
BR112015014469A2 (pt) 2017-07-11
US9686075B2 (en) 2017-06-20
JP6190470B2 (ja) 2017-08-30

Similar Documents

Publication Publication Date Title
RU2015129778A (ru) Использующее общий ключ сетевое устройство и его конфигурирование
CN110348231B (zh) 实现隐私保护的数据同态加解密方法及装置
RU2020115996A (ru) Криптографическое устройство с обновляемой общей матрицей
CA2633858C (en) Mixed radix conversion with a priori defined statistical artifacts
WO2018034079A1 (ja) 秘密計算システム、秘密計算方法、秘密計算装置、分散情報生成装置およびそれらの方法とプログラム
CN110519039B (zh) 一种数据的同态处理方法、设备和介质
RU2017111038A (ru) Криптографическая система, выполненная для совместного использования ключей
RU2017102556A (ru) Устройство для определения совместно используемого ключа
RU2016104608A (ru) Система для совместного использования криптографического ключа
JP2016504874A5 (ru)
JP2020537191A5 (ru)
Einstein et al. Piecewise-linear and birational toggling
RU2017124139A (ru) Система шифрования с открытым ключом
CN110519038B (zh) 一种数据的同态处理装置和系统
CN110493201B (zh) 一种数据的处理方法、装置和系统
JP2016535310A5 (ru)
JP2010531018A5 (ru)
US10536262B2 (en) Electronic generation device
CN103929305A (zh) Sm2签名算法的实现方法
ES2696530T3 (es) Procedimiento de cálculo, dispositivo de cálculo y producto de software de cálculo para dominio de Montgomery
Ju et al. On iteration digraph and zero-divisor graph of the ring ℤ n
JP2018503862A5 (ru)
RU120303U1 (ru) Устройство для преобразования блоков данных при шифровании
US10505710B2 (en) Electronic calculating device
RU2549524C1 (ru) Генератор нелинейных псевдослучайных последовательностей

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201221