RU2016146374A - Способ генерирования секрета или ключа в сети - Google Patents
Способ генерирования секрета или ключа в сети Download PDFInfo
- Publication number
- RU2016146374A RU2016146374A RU2016146374A RU2016146374A RU2016146374A RU 2016146374 A RU2016146374 A RU 2016146374A RU 2016146374 A RU2016146374 A RU 2016146374A RU 2016146374 A RU2016146374 A RU 2016146374A RU 2016146374 A RU2016146374 A RU 2016146374A
- Authority
- RU
- Russia
- Prior art keywords
- subscriber
- values
- transmission
- sequence
- value
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 22
- 230000005540 biological transmission Effects 0.000 claims 27
- 230000008054 signal transmission Effects 0.000 claims 7
- 230000001360 synchronised effect Effects 0.000 claims 2
- 238000004590 computer program Methods 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40234—Local Interconnect Network LIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Claims (21)
1. Способ генерирования секрета или ключа в сети, содержащей по меньшей мере первого и второго абонентов с общим каналом передачи между ними, причем каждый из абонентов способен выдавать в канал передачи по меньшей мере первое значение и второе значение, отличающийся тем, что первый и второй абоненты инициируют практически синхронную друг с другом передачу соответственно первой и второй абонентских последовательностей значений по каналу передачи, и первый абонент генерирует общий секрет или общий ключ на основе информации о первой абонентской последовательности значений, а также на основе последовательности значений, возникшей вследствие наложения первой и второй абонентских последовательностей значений в канале передачи, а второй абонент генерирует общий секрет или общий ключ на основе информации о второй абонентской последовательности значений, а также на основе последовательности значений, возникшей в канале передачи вследствие наложения первой и второй абонентских последовательностей значений.
2. Способ по п. 1, отличающийся тем, что в канале передачи устанавливается состояние, соответствующее первому значению, если как первый абонент, так и второй абонент инициируют передачу по каналу передачи первого значения, и устанавливается состояние, соответствующее второму значению, если первый абонент, или второй абонент, или оба абонента инициирует(-ют) передачу по каналу передачи второго значения.
3. Способ по п. 1, отличающийся тем, что первую и вторую абонентские последовательности значений генерируют, соответственно, в первом и втором абонентах локально, в частности с помощью генератора случайных или псевдослучайных значений.
4. Способ по п. 2, отличающийся тем, что первую и вторую абонентские последовательности значений генерируют, соответственно, в первом и втором абонентах локально, в частности с помощью генератора случайных или псевдослучайных значений.
5. Способ по одному из пп. 1-4, отличающийся тем, что каждая из первой и второй абонентских последовательностей значений содержит первую подпоследовательность значений и вторую подпоследовательность значений, причем вторая подпоследовательность значений следует из первой подпоследовательности значений за счет замены первых значений на вторые значения и замены вторых значений на первые значения.
6. Способ по п. 5, отличающийся тем, что последовательность значений, возникшая вследствие наложения, содержит первую подпоследовательность значений наложения, образованную наложением первых подпоследовательностей значений, и вторую подпоследовательность значений наложения, образованную наложением вторых подпоследовательностей значений, причем первый абонент и второй абонент комбинируют первую подпоследовательность значений наложения со второй подпоследовательностью значений наложения, в частности с помощью функции логического "ИЛИ".
7. Способ по п. 6, отличающийся тем, что каждый из первого и второго абонентов определяет из результата комбинирования подпоследовательностей значений наложения то, в каких местах его абонентская последовательность значений имеет значение, идентичное значению в том же месте абонентской последовательности значений другого абонента, причем первый абонент и второй абонент удаляют эти места с получением соответствующих сокращенных последовательностей значений.
8. Способ по п. 7, отличающийся тем, что первый абонент инвертирует свою сокращенную последовательность значений и тем самым получает сокращенную последовательность значений второго абонента, причем первый абонент на основании своей инвертированной сокращенной последовательности значений и второй абонент на основании своей инвертированной сокращенной последовательности значений генерируют общий секрет или общий ключ.
9. Способ по одному из пп. 1-4, 6-8, отличающийся тем, что сеть представляет собой шинную систему CAN, TTCAN, CAN-FD, LIN или I2C, причем первое значение представляет собой рецессивный уровень шины, а второе значение - доминантный уровень шины.
10. Способ по п. 5, отличающийся тем, что сеть представляет собой шинную систему CAN, TTCAN, CAN-FD, LIN или I2C, причем первое значение представляет собой рецессивный уровень шины, а второе значение - доминантный уровень шины.
11. Способ по одному из пп. 1-4, 6-8, 10, отличающийся тем, что для передачи данных в сети предусмотрена амплитудная манипуляция.
12. Способ по п. 5, отличающийся тем, что для передачи данных в сети предусмотрена амплитудная манипуляция.
13. Способ по п. 9, отличающийся тем, что для передачи данных в сети предусмотрена амплитудная манипуляция.
14. Способ по одному из пп. 1-4, 6-8, 10, 12, 13, отличающийся тем, что первый абонент, второй абонент или оба абонента во время передачи своих абонентских последовательностей значений изменяет(-ют) параметры передачи, в частности длительность передачи сигналов, моменты начала передачи сигналов, амплитуды передаваемых сигналов или комбинацию указанных параметров.
15. Способ по п. 5, отличающийся тем, что первый абонент, второй абонент или оба абонента во время передачи своих абонентских последовательностей значений изменяет(-ют) параметры передачи, в частности длительность передачи сигналов, моменты начала передачи сигналов, амплитуды передаваемых сигналов или комбинацию указанных параметров.
16. Способ по п. 9, отличающийся тем, что первый абонент, второй абонент или оба абонента во время передачи своих абонентских последовательностей значений изменяет(-ют) параметры передачи, в частности длительность передачи сигналов, моменты начала передачи сигналов, амплитуды передаваемых сигналов или комбинацию указанных параметров.
17. Способ по п. 11, отличающийся тем, что первый абонент, второй абонент или оба абонента во время передачи своих абонентских последовательностей значений изменяет(-ют) параметры передачи, в частности длительность передачи сигналов, моменты начала передачи сигналов, амплитуды передаваемых сигналов или комбинацию указанных параметров.
18. Способ генерирования ключа или секрета в первом абоненте сети, способном по каналу передачи принимать информацию от по меньшей мере второго абонента сети, а также передавать информацию второму абоненту, причем первый абонент выполнен с возможностью выдачи в канал передачи по меньшей мере первого значения и второго значения и с возможностью обнаружения этих значений в канале передачи, отличающийся тем, что первый абонент инициирует передачу по каналу передачи первой абонентской последовательности значений, практически синхронную с передачей вторым абонентом второй абонентской последовательности значений по этому каналу передачи, и первый абонент генерирует секрет или ключ на основе информации о первой абонентской последовательности значений, а также на основе последовательности значений, возникшей в канале передачи вследствие наложения первой и второй абонентских последовательностей значений.
19. Сеть, содержащая по меньшей мере первого и второго абонентов и канал передачи, по которому первый абонент может осуществлять связь со вторым абонентом, отличающаяся тем, что она содержит средства, обеспечивающие выполнение всех шагов способа по одному из п.п. 1-17.
20. Устройство, которое в качестве абонента сети выполнено с возможностью осуществления всех шагов способа по п. 18.
21. Машиночитаемый носитель данных с хранящейся в нем компьютерной программой, при выполнении которой осуществляются все шаги способа по одному из пп. 1-18.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014207936 | 2014-04-28 | ||
DE102014207936.5 | 2014-04-28 | ||
DE102015207220.7 | 2015-04-21 | ||
DE102015207220.7A DE102015207220A1 (de) | 2014-04-28 | 2015-04-21 | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
PCT/EP2015/058598 WO2015165775A1 (de) | 2014-04-28 | 2015-04-21 | Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2016146374A true RU2016146374A (ru) | 2018-05-28 |
RU2016146374A3 RU2016146374A3 (ru) | 2018-10-29 |
RU2685982C2 RU2685982C2 (ru) | 2019-04-23 |
Family
ID=52595321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016146374A RU2685982C2 (ru) | 2014-04-28 | 2015-04-21 | Способ генерирования секретного криптографического ключа в сети |
Country Status (8)
Country | Link |
---|---|
US (1) | US10027476B2 (ru) |
EP (1) | EP3138258B1 (ru) |
JP (1) | JP6378365B2 (ru) |
KR (1) | KR102312565B1 (ru) |
CN (1) | CN106233661B (ru) |
DE (1) | DE102015207220A1 (ru) |
RU (1) | RU2685982C2 (ru) |
WO (1) | WO2015165775A1 (ru) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3056706A1 (en) | 2015-02-16 | 2016-08-17 | Honeywell International Inc. | An approach for aftertreatment system modeling and model identification |
DE102015209496A1 (de) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220038A1 (de) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
WO2017015153A1 (en) | 2015-07-17 | 2017-01-26 | Robert Bosch Gmbh | Method and system for secure key generation over an insecure shared communication medium |
EP3125052B1 (en) | 2015-07-31 | 2020-09-02 | Garrett Transportation I Inc. | Quadratic program solver for mpc using variable ordering |
US10272779B2 (en) | 2015-08-05 | 2019-04-30 | Garrett Transportation I Inc. | System and approach for dynamic vehicle speed optimization |
FR3040115B1 (fr) * | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
US9756024B2 (en) | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
DE102015220008A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen |
DE102015220019A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern |
DE102015220009A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk |
DE102015220045A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220057A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220014A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk |
DE102015220048A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220004A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220081A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Schlüssels in einer Schaltungsanordnung |
DE102015220010A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Sendemodul zur Verwendung bei der Generierung eines Geheimnisses auf Basis von dominanten und rezessiven Signalen |
DE102015220083A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220003A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Netzwerkgatewayüberbrückung |
DE102015220053A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk und zu Aktivierung einer Absicherung einer Kommunikation in dem Netzwerk auf Basis des Schlüssels |
DE102015220026A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses für eine Einmalverschlüsselung in einem Netzwerk |
DE102015220024A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015219999A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern |
DE102015220055A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
US10124750B2 (en) | 2016-04-26 | 2018-11-13 | Honeywell International Inc. | Vehicle security module system |
US10728249B2 (en) | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
US10036338B2 (en) | 2016-04-26 | 2018-07-31 | Honeywell International Inc. | Condition-based powertrain control system |
DE102016208453A1 (de) * | 2016-05-17 | 2017-12-07 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208445A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208448A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208449A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208442A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208444A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208451A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208452A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016211769A1 (de) | 2016-06-29 | 2018-01-04 | Robert Bosch Gmbh | Mikrocontroller für einen Feldbus |
DE102016215800A1 (de) | 2016-08-23 | 2018-03-01 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Teilnehmers eines Datennetzwerks |
EP3548729B1 (en) | 2016-11-29 | 2023-02-22 | Garrett Transportation I Inc. | An inferential flow sensor |
DE102017202052A1 (de) | 2017-02-09 | 2018-08-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes |
DE102017202239A1 (de) * | 2017-02-13 | 2018-08-16 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes |
KR102269220B1 (ko) * | 2017-03-08 | 2021-06-28 | 로베르트 보쉬 게엠베하 | 계측 제어기 통신망(can)을 통한 키 합의에 대한 전압 기반 공격들을 완화하기 위한 방법 |
DE112018003506T5 (de) | 2017-08-29 | 2020-04-02 | Robert Bosch Gmbh | Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums |
US11057213B2 (en) | 2017-10-13 | 2021-07-06 | Garrett Transportation I, Inc. | Authentication system for electronic control unit on a bus |
CN107749845B (zh) * | 2017-10-20 | 2019-08-09 | 成都信息工程大学 | 基于区块链技术的can总线报文的抗攻击方法及系统 |
KR102339529B1 (ko) * | 2018-04-05 | 2021-12-14 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 무선 리소스의 구성 |
CN110730067B (zh) * | 2019-09-06 | 2021-10-19 | 深圳开源互联网安全技术有限公司 | 密钥生成方法、装置、计算机可读存储介质及终端设备 |
CN113992474B (zh) * | 2021-12-29 | 2022-04-01 | 北京万维盈创科技发展有限公司 | 一种基于总线的码分多址编码方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
WO2006130725A2 (en) * | 2005-05-31 | 2006-12-07 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
JP2008109466A (ja) * | 2006-10-26 | 2008-05-08 | Yokohama National Univ | 秘密鍵共有方法および装置 |
CN101287277B (zh) * | 2007-04-13 | 2012-07-25 | 华为技术有限公司 | 一种为无线个域网中的用户终端提供业务的方法及系统 |
US20090103726A1 (en) * | 2007-10-18 | 2009-04-23 | Nabeel Ahmed | Dual-mode variable key length cryptography system |
JP4535119B2 (ja) * | 2007-11-20 | 2010-09-01 | 沖電気工業株式会社 | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
DE102009002396A1 (de) | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
DE102009045133A1 (de) | 2009-09-29 | 2011-03-31 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu |
RU2010116954A (ru) * | 2010-04-29 | 2011-11-10 | Александр Владимирович Шарамок (RU) | Способ формирования сеансового криптографического ключа |
CN101873212B (zh) * | 2010-06-09 | 2012-04-18 | 中国农业大学 | 门限秘密信息分配、还原装置及方法 |
JP2013051607A (ja) | 2011-08-31 | 2013-03-14 | Canon Inc | データ処理装置、方法および制御プログラム |
US20130132548A1 (en) * | 2011-11-17 | 2013-05-23 | Flight Focus Pte. Ltd. | Aircraft computer system for executing inflight entertainment and electronic flight bag applications |
DE102012215326A1 (de) | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk |
-
2015
- 2015-04-21 US US15/306,604 patent/US10027476B2/en active Active
- 2015-04-21 JP JP2016564964A patent/JP6378365B2/ja active Active
- 2015-04-21 WO PCT/EP2015/058598 patent/WO2015165775A1/de active Application Filing
- 2015-04-21 DE DE102015207220.7A patent/DE102015207220A1/de active Pending
- 2015-04-21 RU RU2016146374A patent/RU2685982C2/ru active
- 2015-04-21 KR KR1020167033142A patent/KR102312565B1/ko active IP Right Grant
- 2015-04-21 CN CN201580022737.6A patent/CN106233661B/zh active Active
- 2015-04-21 EP EP15720206.0A patent/EP3138258B1/de active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017514404A (ja) | 2017-06-01 |
DE102015207220A1 (de) | 2015-10-29 |
KR20160143864A (ko) | 2016-12-14 |
EP3138258B1 (de) | 2018-07-11 |
CN106233661A (zh) | 2016-12-14 |
RU2685982C2 (ru) | 2019-04-23 |
JP6378365B2 (ja) | 2018-08-22 |
WO2015165775A1 (de) | 2015-11-05 |
KR102312565B1 (ko) | 2021-10-14 |
CN106233661B (zh) | 2019-11-05 |
RU2016146374A3 (ru) | 2018-10-29 |
US10027476B2 (en) | 2018-07-17 |
US20170048063A1 (en) | 2017-02-16 |
EP3138258A1 (de) | 2017-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2016146374A (ru) | Способ генерирования секрета или ключа в сети | |
CN109933995B (zh) | 一种基于云服务及区块链的用户敏感数据保护及系统 | |
RU2019126450A (ru) | Способ и устройство для передачи | |
JP2021503212A5 (ru) | ||
US9992017B2 (en) | Encrypting and storing data | |
US9529684B2 (en) | Method and system for hardware implementation of uniform random shuffling | |
CN107113296B (zh) | 用于安全的节点到多节点通信的方法、第一节点、服务器以及计算机可读存储介质 | |
WO2017015156A1 (en) | Method and system for shared key and message authentication over an insecure shared communication medium | |
RU2018113732A (ru) | Способ и система для генерации усовершенствованного ключа хранения в мобильном устройстве без защитных элементов | |
RU2017134356A (ru) | Взаимная аутентификация программных уровней | |
CN111865567B (zh) | 量子密钥的中继方法、装置、系统、设备及存储介质 | |
WO2014113196A4 (en) | Keychain synchronization | |
JP2016535310A5 (ru) | ||
US8774410B1 (en) | Secret sharing in cryptographic devices via controlled release of plaintext information | |
CN114338005A (zh) | 一种数据传输加密方法、装置、电子设备及存储介质 | |
CN109428712B (zh) | 数据加、解密方法及数据加、解密系统 | |
CN108256346B (zh) | 关键数据的保护方法、加密保护装置及嵌入式系统装置 | |
US20220021690A1 (en) | Method and apparatus for attesting physical attacks | |
CN111614462A (zh) | 一种基于区块链的密钥计算方法及系统 | |
EP3101953B1 (en) | Discovery resource time-frequency jumping method and terminal | |
JP6117857B2 (ja) | 送受信システム | |
JP2018516019A (ja) | ネットワークにおいて秘密又は鍵を生成するための方法 | |
US20170142677A1 (en) | Sequence detection method and apparatus, and computer storage medium | |
KR102055751B1 (ko) | 실시간 운영 체제 분할들 간의 통신 무결성 보증 장치 및 방법 | |
EP3477520A1 (en) | Secure communication for integrated circuits |