RU2016146374A - Способ генерирования секрета или ключа в сети - Google Patents

Способ генерирования секрета или ключа в сети Download PDF

Info

Publication number
RU2016146374A
RU2016146374A RU2016146374A RU2016146374A RU2016146374A RU 2016146374 A RU2016146374 A RU 2016146374A RU 2016146374 A RU2016146374 A RU 2016146374A RU 2016146374 A RU2016146374 A RU 2016146374A RU 2016146374 A RU2016146374 A RU 2016146374A
Authority
RU
Russia
Prior art keywords
subscriber
values
transmission
sequence
value
Prior art date
Application number
RU2016146374A
Other languages
English (en)
Other versions
RU2685982C2 (ru
RU2016146374A3 (ru
Inventor
Андреас МЮЛЛЕР
Original Assignee
Роберт Бош Гмбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Роберт Бош Гмбх filed Critical Роберт Бош Гмбх
Publication of RU2016146374A publication Critical patent/RU2016146374A/ru
Publication of RU2016146374A3 publication Critical patent/RU2016146374A3/ru
Application granted granted Critical
Publication of RU2685982C2 publication Critical patent/RU2685982C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40234Local Interconnect Network LIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Claims (21)

1. Способ генерирования секрета или ключа в сети, содержащей по меньшей мере первого и второго абонентов с общим каналом передачи между ними, причем каждый из абонентов способен выдавать в канал передачи по меньшей мере первое значение и второе значение, отличающийся тем, что первый и второй абоненты инициируют практически синхронную друг с другом передачу соответственно первой и второй абонентских последовательностей значений по каналу передачи, и первый абонент генерирует общий секрет или общий ключ на основе информации о первой абонентской последовательности значений, а также на основе последовательности значений, возникшей вследствие наложения первой и второй абонентских последовательностей значений в канале передачи, а второй абонент генерирует общий секрет или общий ключ на основе информации о второй абонентской последовательности значений, а также на основе последовательности значений, возникшей в канале передачи вследствие наложения первой и второй абонентских последовательностей значений.
2. Способ по п. 1, отличающийся тем, что в канале передачи устанавливается состояние, соответствующее первому значению, если как первый абонент, так и второй абонент инициируют передачу по каналу передачи первого значения, и устанавливается состояние, соответствующее второму значению, если первый абонент, или второй абонент, или оба абонента инициирует(-ют) передачу по каналу передачи второго значения.
3. Способ по п. 1, отличающийся тем, что первую и вторую абонентские последовательности значений генерируют, соответственно, в первом и втором абонентах локально, в частности с помощью генератора случайных или псевдослучайных значений.
4. Способ по п. 2, отличающийся тем, что первую и вторую абонентские последовательности значений генерируют, соответственно, в первом и втором абонентах локально, в частности с помощью генератора случайных или псевдослучайных значений.
5. Способ по одному из пп. 1-4, отличающийся тем, что каждая из первой и второй абонентских последовательностей значений содержит первую подпоследовательность значений и вторую подпоследовательность значений, причем вторая подпоследовательность значений следует из первой подпоследовательности значений за счет замены первых значений на вторые значения и замены вторых значений на первые значения.
6. Способ по п. 5, отличающийся тем, что последовательность значений, возникшая вследствие наложения, содержит первую подпоследовательность значений наложения, образованную наложением первых подпоследовательностей значений, и вторую подпоследовательность значений наложения, образованную наложением вторых подпоследовательностей значений, причем первый абонент и второй абонент комбинируют первую подпоследовательность значений наложения со второй подпоследовательностью значений наложения, в частности с помощью функции логического "ИЛИ".
7. Способ по п. 6, отличающийся тем, что каждый из первого и второго абонентов определяет из результата комбинирования подпоследовательностей значений наложения то, в каких местах его абонентская последовательность значений имеет значение, идентичное значению в том же месте абонентской последовательности значений другого абонента, причем первый абонент и второй абонент удаляют эти места с получением соответствующих сокращенных последовательностей значений.
8. Способ по п. 7, отличающийся тем, что первый абонент инвертирует свою сокращенную последовательность значений и тем самым получает сокращенную последовательность значений второго абонента, причем первый абонент на основании своей инвертированной сокращенной последовательности значений и второй абонент на основании своей инвертированной сокращенной последовательности значений генерируют общий секрет или общий ключ.
9. Способ по одному из пп. 1-4, 6-8, отличающийся тем, что сеть представляет собой шинную систему CAN, TTCAN, CAN-FD, LIN или I2C, причем первое значение представляет собой рецессивный уровень шины, а второе значение - доминантный уровень шины.
10. Способ по п. 5, отличающийся тем, что сеть представляет собой шинную систему CAN, TTCAN, CAN-FD, LIN или I2C, причем первое значение представляет собой рецессивный уровень шины, а второе значение - доминантный уровень шины.
11. Способ по одному из пп. 1-4, 6-8, 10, отличающийся тем, что для передачи данных в сети предусмотрена амплитудная манипуляция.
12. Способ по п. 5, отличающийся тем, что для передачи данных в сети предусмотрена амплитудная манипуляция.
13. Способ по п. 9, отличающийся тем, что для передачи данных в сети предусмотрена амплитудная манипуляция.
14. Способ по одному из пп. 1-4, 6-8, 10, 12, 13, отличающийся тем, что первый абонент, второй абонент или оба абонента во время передачи своих абонентских последовательностей значений изменяет(-ют) параметры передачи, в частности длительность передачи сигналов, моменты начала передачи сигналов, амплитуды передаваемых сигналов или комбинацию указанных параметров.
15. Способ по п. 5, отличающийся тем, что первый абонент, второй абонент или оба абонента во время передачи своих абонентских последовательностей значений изменяет(-ют) параметры передачи, в частности длительность передачи сигналов, моменты начала передачи сигналов, амплитуды передаваемых сигналов или комбинацию указанных параметров.
16. Способ по п. 9, отличающийся тем, что первый абонент, второй абонент или оба абонента во время передачи своих абонентских последовательностей значений изменяет(-ют) параметры передачи, в частности длительность передачи сигналов, моменты начала передачи сигналов, амплитуды передаваемых сигналов или комбинацию указанных параметров.
17. Способ по п. 11, отличающийся тем, что первый абонент, второй абонент или оба абонента во время передачи своих абонентских последовательностей значений изменяет(-ют) параметры передачи, в частности длительность передачи сигналов, моменты начала передачи сигналов, амплитуды передаваемых сигналов или комбинацию указанных параметров.
18. Способ генерирования ключа или секрета в первом абоненте сети, способном по каналу передачи принимать информацию от по меньшей мере второго абонента сети, а также передавать информацию второму абоненту, причем первый абонент выполнен с возможностью выдачи в канал передачи по меньшей мере первого значения и второго значения и с возможностью обнаружения этих значений в канале передачи, отличающийся тем, что первый абонент инициирует передачу по каналу передачи первой абонентской последовательности значений, практически синхронную с передачей вторым абонентом второй абонентской последовательности значений по этому каналу передачи, и первый абонент генерирует секрет или ключ на основе информации о первой абонентской последовательности значений, а также на основе последовательности значений, возникшей в канале передачи вследствие наложения первой и второй абонентских последовательностей значений.
19. Сеть, содержащая по меньшей мере первого и второго абонентов и канал передачи, по которому первый абонент может осуществлять связь со вторым абонентом, отличающаяся тем, что она содержит средства, обеспечивающие выполнение всех шагов способа по одному из п.п. 1-17.
20. Устройство, которое в качестве абонента сети выполнено с возможностью осуществления всех шагов способа по п. 18.
21. Машиночитаемый носитель данных с хранящейся в нем компьютерной программой, при выполнении которой осуществляются все шаги способа по одному из пп. 1-18.
RU2016146374A 2014-04-28 2015-04-21 Способ генерирования секретного криптографического ключа в сети RU2685982C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102014207936 2014-04-28
DE102014207936.5 2014-04-28
DE102015207220.7 2015-04-21
DE102015207220.7A DE102015207220A1 (de) 2014-04-28 2015-04-21 Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
PCT/EP2015/058598 WO2015165775A1 (de) 2014-04-28 2015-04-21 Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk

Publications (3)

Publication Number Publication Date
RU2016146374A true RU2016146374A (ru) 2018-05-28
RU2016146374A3 RU2016146374A3 (ru) 2018-10-29
RU2685982C2 RU2685982C2 (ru) 2019-04-23

Family

ID=52595321

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016146374A RU2685982C2 (ru) 2014-04-28 2015-04-21 Способ генерирования секретного криптографического ключа в сети

Country Status (8)

Country Link
US (1) US10027476B2 (ru)
EP (1) EP3138258B1 (ru)
JP (1) JP6378365B2 (ru)
KR (1) KR102312565B1 (ru)
CN (1) CN106233661B (ru)
DE (1) DE102015207220A1 (ru)
RU (1) RU2685982C2 (ru)
WO (1) WO2015165775A1 (ru)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3056706A1 (en) 2015-02-16 2016-08-17 Honeywell International Inc. An approach for aftertreatment system modeling and model identification
DE102015209496A1 (de) 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220038A1 (de) 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2017015153A1 (en) 2015-07-17 2017-01-26 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
EP3125052B1 (en) 2015-07-31 2020-09-02 Garrett Transportation I Inc. Quadratic program solver for mpc using variable ordering
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
US9756024B2 (en) 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
DE102015220008A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen
DE102015220019A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern
DE102015220009A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk
DE102015220045A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220057A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220014A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk
DE102015220048A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220004A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220081A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Schlüssels in einer Schaltungsanordnung
DE102015220010A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Sendemodul zur Verwendung bei der Generierung eines Geheimnisses auf Basis von dominanten und rezessiven Signalen
DE102015220083A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220003A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Netzwerkgatewayüberbrückung
DE102015220053A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk und zu Aktivierung einer Absicherung einer Kommunikation in dem Netzwerk auf Basis des Schlüssels
DE102015220026A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses für eine Einmalverschlüsselung in einem Netzwerk
DE102015220024A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015219999A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern
DE102015220055A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
DE102016208453A1 (de) * 2016-05-17 2017-12-07 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208445A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208448A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208449A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208442A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208444A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208451A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208452A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016211769A1 (de) 2016-06-29 2018-01-04 Robert Bosch Gmbh Mikrocontroller für einen Feldbus
DE102016215800A1 (de) 2016-08-23 2018-03-01 Robert Bosch Gmbh Verfahren zum Betreiben eines Teilnehmers eines Datennetzwerks
EP3548729B1 (en) 2016-11-29 2023-02-22 Garrett Transportation I Inc. An inferential flow sensor
DE102017202052A1 (de) 2017-02-09 2018-08-09 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
DE102017202239A1 (de) * 2017-02-13 2018-08-16 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
KR102269220B1 (ko) * 2017-03-08 2021-06-28 로베르트 보쉬 게엠베하 계측 제어기 통신망(can)을 통한 키 합의에 대한 전압 기반 공격들을 완화하기 위한 방법
DE112018003506T5 (de) 2017-08-29 2020-04-02 Robert Bosch Gmbh Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus
CN107749845B (zh) * 2017-10-20 2019-08-09 成都信息工程大学 基于区块链技术的can总线报文的抗攻击方法及系统
KR102339529B1 (ko) * 2018-04-05 2021-12-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 리소스의 구성
CN110730067B (zh) * 2019-09-06 2021-10-19 深圳开源互联网安全技术有限公司 密钥生成方法、装置、计算机可读存储介质及终端设备
CN113992474B (zh) * 2021-12-29 2022-04-01 北京万维盈创科技发展有限公司 一种基于总线的码分多址编码方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
JP2008109466A (ja) * 2006-10-26 2008-05-08 Yokohama National Univ 秘密鍵共有方法および装置
CN101287277B (zh) * 2007-04-13 2012-07-25 华为技术有限公司 一种为无线个域网中的用户终端提供业务的方法及系统
US20090103726A1 (en) * 2007-10-18 2009-04-23 Nabeel Ahmed Dual-mode variable key length cryptography system
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
DE102009002396A1 (de) 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE102009045133A1 (de) 2009-09-29 2011-03-31 Robert Bosch Gmbh Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
RU2010116954A (ru) * 2010-04-29 2011-11-10 Александр Владимирович Шарамок (RU) Способ формирования сеансового криптографического ключа
CN101873212B (zh) * 2010-06-09 2012-04-18 中国农业大学 门限秘密信息分配、还原装置及方法
JP2013051607A (ja) 2011-08-31 2013-03-14 Canon Inc データ処理装置、方法および制御プログラム
US20130132548A1 (en) * 2011-11-17 2013-05-23 Flight Focus Pte. Ltd. Aircraft computer system for executing inflight entertainment and electronic flight bag applications
DE102012215326A1 (de) 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk

Also Published As

Publication number Publication date
JP2017514404A (ja) 2017-06-01
DE102015207220A1 (de) 2015-10-29
KR20160143864A (ko) 2016-12-14
EP3138258B1 (de) 2018-07-11
CN106233661A (zh) 2016-12-14
RU2685982C2 (ru) 2019-04-23
JP6378365B2 (ja) 2018-08-22
WO2015165775A1 (de) 2015-11-05
KR102312565B1 (ko) 2021-10-14
CN106233661B (zh) 2019-11-05
RU2016146374A3 (ru) 2018-10-29
US10027476B2 (en) 2018-07-17
US20170048063A1 (en) 2017-02-16
EP3138258A1 (de) 2017-03-08

Similar Documents

Publication Publication Date Title
RU2016146374A (ru) Способ генерирования секрета или ключа в сети
CN109933995B (zh) 一种基于云服务及区块链的用户敏感数据保护及系统
RU2019126450A (ru) Способ и устройство для передачи
JP2021503212A5 (ru)
US9992017B2 (en) Encrypting and storing data
US9529684B2 (en) Method and system for hardware implementation of uniform random shuffling
CN107113296B (zh) 用于安全的节点到多节点通信的方法、第一节点、服务器以及计算机可读存储介质
WO2017015156A1 (en) Method and system for shared key and message authentication over an insecure shared communication medium
RU2018113732A (ru) Способ и система для генерации усовершенствованного ключа хранения в мобильном устройстве без защитных элементов
RU2017134356A (ru) Взаимная аутентификация программных уровней
CN111865567B (zh) 量子密钥的中继方法、装置、系统、设备及存储介质
WO2014113196A4 (en) Keychain synchronization
JP2016535310A5 (ru)
US8774410B1 (en) Secret sharing in cryptographic devices via controlled release of plaintext information
CN114338005A (zh) 一种数据传输加密方法、装置、电子设备及存储介质
CN109428712B (zh) 数据加、解密方法及数据加、解密系统
CN108256346B (zh) 关键数据的保护方法、加密保护装置及嵌入式系统装置
US20220021690A1 (en) Method and apparatus for attesting physical attacks
CN111614462A (zh) 一种基于区块链的密钥计算方法及系统
EP3101953B1 (en) Discovery resource time-frequency jumping method and terminal
JP6117857B2 (ja) 送受信システム
JP2018516019A (ja) ネットワークにおいて秘密又は鍵を生成するための方法
US20170142677A1 (en) Sequence detection method and apparatus, and computer storage medium
KR102055751B1 (ko) 실시간 운영 체제 분할들 간의 통신 무결성 보증 장치 및 방법
EP3477520A1 (en) Secure communication for integrated circuits