RU2017111038A - Криптографическая система, выполненная для совместного использования ключей - Google Patents
Криптографическая система, выполненная для совместного использования ключей Download PDFInfo
- Publication number
- RU2017111038A RU2017111038A RU2017111038A RU2017111038A RU2017111038A RU 2017111038 A RU2017111038 A RU 2017111038A RU 2017111038 A RU2017111038 A RU 2017111038A RU 2017111038 A RU2017111038 A RU 2017111038A RU 2017111038 A RU2017111038 A RU 2017111038A
- Authority
- RU
- Russia
- Prior art keywords
- network device
- key
- local key
- identification number
- network
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Claims (39)
1. Криптографическая система, включающая в себя множество серверов (200, 201, 202) конфигурации, выполненных для конфигурирования множества сетевых устройств (300, 350, 360) для совместного использования ключей,
- при этом каждый сервер конфигурации включает в себя:
- получатель (210) материала для ключа, выполненный для получения в электронной форме материала для корневого ключа, специфичного для сервера конфигурации,
- диспетчер (230) сетевых устройств, выполненный для получения в электронной форме идентификационного номера (310, A) сетевого устройства для конфигурируемого сетевого устройства из множества сетевых устройств,
- вычислительный блок (220), выполненный для вычисления материала для локального ключа для сетевого устройства по материалу для корневого ключа и идентификационному номеру (310, A) сетевого устройства, и
- при этом диспетчер (230) сетевых устройств дополнительно выполнен для предоставления вычисленного материала для локального ключа конфигурируемому устройству,
- при этом для каждого сетевого устройства из множества сетевых устройств по меньшей мере два сервера конфигурации из множества серверов конфигурации предоставляют вычисленный материал для локального ключа указанному сетевому устройству, и сетевое устройство приспособлено для сложения указанных по меньшей мере двух предоставленных вычисленных материалов для локального ключа, получая единственный объединенный материал для локального ключа.
2. Криптографическая система по п. 1, в которой материал для корневого ключа включает в себя двумерный полином (R(,)), и вычисление материала для локального ключа сервером конфигурации для сетевого устройства включает в себя получение одномерного полинома путем подстановки идентификационного номера сетевого устройства (A) в указанный конкретный полином (R(A)).
3. Криптографическая система по п. 1, в которой:
- материал для корневого ключа включает в себя первое закрытое множество (252, fi) двумерных полиномов, и второе закрытое множество (254, pi) целочисленных коэффициентов сокращения, при этом каждый двумерный полином из первого множества ассоциирован с целочисленным коэффициентом сокращения второго множества,
- при этом материал для локального ключа вычисляется сервером конфигурации для сетевого устройства и включает в себя одномерный полином (229) закрытого ключа, и вычислительный блок (220) выполнен для вычисления одномерного полинома (229) закрытого ключа по первому и второму закрытому множеству путем получения множества одномерных полиномов посредством:
- для каждого конкретного полинома первого закрытого множества, подстановки идентификационного номера сетевого устройства (A) в указанный конкретный полином fi(A) и сокращения по модулю коэффициента сокращения, ассоциированного с указанным конкретным полиномом, и
- суммирования множества одномерных полиномов.
4. Криптографическая система по п. 3, в которой все серверы из множества серверов конфигурации сконфигурированы для одного и того же общедоступного глобального целочисленного коэффициента сокращения (256, N), при этом разности между закрытым целочисленным коэффициентом сокращения и общедоступным глобальным целочисленным коэффициентом сокращения представляют собой величины, кратные степени 2, и, необязательно, вычислительный блок (220) выполнен для сокращения результата суммирования множества одномерных полиномов по модулю на общедоступный глобальный целочисленный коэффициент сокращения.
5. Криптографическая система по п. 4, в которой каждый закрытый целочисленный коэффициент сокращения pi удовлетворяет формуле pi=N-βi2b, для некоторого целого числа βi с βi<2B, при этом идентификационный номер сетевого устройства имеет длину B битов, и совместно используемый ключ имеет длину b битов.
6. Первое сетевое устройство (300), сконфигурированное для определения совместно используемого ключа с любым из множества сетевых устройств, при этом первое сетевое устройство включает в себя:
- электронное хранилище (320), выполненное для хранения идентификационного номера (310, A) первого сетевого устройства,
- приемник, выполненный для приема множества материалов для локального ключа по меньшей мере от двух различных серверов конфигурации из множества серверов конфигурации,
- блок (342) связи, выполненный для получения идентификационного номера второго сетевого устройства (355, B) от второго сетевого устройства из множества сетевых устройств, и для предоставления идентификационного номера первого сетевого устройства второму сетевому устройству, и
- блок (330) совместно используемых ключей, выполненный для выведения совместно используемого ключа из идентификационного номера второго сетевого устройства и по меньшей мере двух из множества материалов для локального ключа первого сетевого устройства, при этом блок (330) совместно используемых ключей выполнен для объединения по меньшей мере двух из множества материалов для локального ключа первого сетевого устройства, получая единственный объединенный материал для локального ключа, при этом блок (330) совместно используемых ключей выполнен для сложения по меньшей мере двух материалов для локального ключа в целях их объединения, и при этом совместно используемый ключ выводится из идентификационного номера второго сетевого устройства и объединенного материала для локального ключа.
7. Первое сетевое устройство (300) по п. 6, в котором электронное хранилище дополнительно приспособлено для хранения общедоступного глобального целочисленного коэффициента сокращения (N), и блок (330) совместно используемых ключей выполнен для сокращения объединенного материала для локального ключа по модулю на общедоступный глобальный целочисленный коэффициент сокращения, при этом во всех сетевых устройствах из множества сетевых устройств хранится один и тот же общедоступный глобальный целочисленный коэффициент сокращения (N).
8. Первое сетевое устройство (300) по п. 6, в котором блок (330) совместно используемых ключей выполнен для получения первого промежуточного совместно используемого ключа из идентификационного номера второго сетевого устройства и первого материала для локального ключа из множества материалов для локального ключа первого сетевого устройства, и выполнен для получения второго промежуточного совместно используемого ключа из идентификационного номера второго сетевого устройства и второго материала для локального ключа из множества материалов для локального ключа первого сетевого устройства, при этом совместно используемый ключ выводится путем объединения первого и второго промежуточных ключей.
9. Первое сетевое устройство по любому из пп. 6-8, в котором множество материалов для локального ключа хранится в первом сетевом устройстве вместе с множеством ассоциированных идентификаторов серверов конфигурации, при этом идентификатор сервера конфигурации указывает сервер конфигурации, от которого ассоциированный материал для локального ключа был получен в первом сетевом устройстве, и первое сетевое устройство содержит блок конфигурации, выполненный для согласования со вторым сетевым устройством в поднаборе множества идентификаторов серверов конфигурации таким образом, чтобы и первое, и второе сетевое устройство имели материал для локального ключа, ассоциированный с серверами конфигурации из поднабора.
10. Первое сетевое устройство по п. 9, в котором:
- блок конфигурации первого сетевого устройства выполнен для предоставления множества идентификаторов серверов конфигурации второму сетевому устройству и приема поднабора от второго сетевого устройства, и/или
- блок конфигурации первого сетевого устройства выполнен для приема множества идентификаторов серверов конфигурации от второго сетевого устройства, определения пересечения между принятым множеством идентификаторов серверов конфигурации и множеством идентификаторов серверов конфигурации первого сетевого устройства, для выбора поднабора из пересечения и предоставления поднабора второму сетевому устройству.
11. Первое сетевое устройство по любому из пп. 6-10, в котором материал для локального ключа содержит одномерный полином (229) закрытого ключа, при этом материалы для локального ключа получают от серверов конфигурации по п. 2,
- электронное хранилище (320), выполнено для хранения общедоступного глобального целочисленного коэффициента сокращения (374, N), при этом все сетевые устройства из множества сетевых устройств совместно используют один и тот же общедоступный глобальный целочисленный коэффициент сокращения,
- блок совместно используемых ключей, выполнен для подстановки целочисленного идентификатора второго сетевого устройства в одномерный полином закрытого ключа материала для локального ключа из множества материалов для локального ключа или объединенного материала для локального ключа, и для сокращения результата подстановки по модулю на общедоступный глобальный целочисленный коэффициент сокращения (N).
12. Система по любому из пп. 1-5, включающая в себя множество сетевых устройств по любому из пп. 6-11.
13. Способ совместного использования для определения совместно используемого ключа с любым из множества сетевых устройств, при этом способ включает в себя:
- сохранение идентификационного номера (310, A) первого сетевого устройства,
- прием множества материалов для локального ключа по меньшей мере от двух различных серверов конфигурации из множества серверов конфигурации,
- получение идентификационного номера второго сетевого устройства (355,B) от второго сетевого устройства из множества сетевых устройств,
- предоставление идентификационного номера первого сетевого устройства второму сетевому устройству,
- объединение по меньшей мере двух из множества материалов для локального ключа первого сетевого устройства с получением единственного объединенного материала для локального ключа путем сложения по меньшей мере двух материалов для локального ключа,
- выведение совместно используемого ключа из идентификационного номера второго сетевого устройства и объединенного материала для локального ключа первого сетевого устройства, при этом совместно используемый ключ совместно используется первым и вторым сетевыми устройствами.
14. Компьютерная программа, включающая в себя средства кода компьютерной программы, выполненные для осуществления всех этапов по п. 13.
15. Компьютерная программа по п. 14, реализованная на машиночитаемом носителе.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14183474 | 2014-09-04 | ||
EP14183474.7 | 2014-09-04 | ||
PCT/EP2015/069384 WO2016034453A1 (en) | 2014-09-04 | 2015-08-25 | Cryptographic system arranged for key sharing |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2017111038A true RU2017111038A (ru) | 2018-10-08 |
RU2017111038A3 RU2017111038A3 (ru) | 2019-04-02 |
RU2701480C2 RU2701480C2 (ru) | 2019-09-26 |
Family
ID=51494111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017111038A RU2701480C2 (ru) | 2014-09-04 | 2015-08-25 | Криптографическая система, выполненная для совместного использования ключей |
Country Status (9)
Country | Link |
---|---|
US (1) | US10439800B2 (ru) |
EP (1) | EP3189618B1 (ru) |
JP (1) | JP6559774B2 (ru) |
CN (1) | CN106797314B (ru) |
BR (1) | BR112017004028A2 (ru) |
MX (1) | MX2017002788A (ru) |
RU (1) | RU2701480C2 (ru) |
WO (1) | WO2016034453A1 (ru) |
ZA (1) | ZA201702337B (ru) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017167771A1 (en) * | 2016-03-29 | 2017-10-05 | Koninklijke Philips N.V. | Handshake protocols for identity-based key material and certificates |
US10951423B2 (en) | 2016-03-29 | 2021-03-16 | Koninklijke Philips N.V. | System and method for distribution of identity based key material and certificate |
US20190334701A1 (en) * | 2018-04-25 | 2019-10-31 | EMC IP Holding Company LLC | Lightweight security for internet of things messaging |
US10887100B2 (en) | 2018-11-09 | 2021-01-05 | Ares Technologies, Inc. | Systems and methods for distributed key storage |
CN109412799B (zh) * | 2018-12-21 | 2021-07-16 | 北京思源理想控股集团有限公司 | 一种生成本地密钥的系统及其方法 |
KR20220012851A (ko) | 2019-05-30 | 2022-02-04 | 김봉만 | 대칭 키 암호화/교환을 위한 양자 내성 암호화 및 진보된 암호화 및 키 교환(aeke) 방법 |
GB201912132D0 (en) * | 2019-08-23 | 2019-10-09 | Angoka Ltd | Symmetric key generation, authentication and communication betwenn a plurality of entities in a network |
US11652616B2 (en) * | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11374740B2 (en) * | 2020-03-13 | 2022-06-28 | Infineon Technologies Ag | Controller area network key exchange |
CN112771815B (zh) * | 2020-03-31 | 2022-11-11 | 华为技术有限公司 | 密钥处理方法和装置 |
JP2022105403A (ja) * | 2021-01-04 | 2022-07-14 | 株式会社 エヌティーアイ | ユーザ装置、方法、コンピュータプログラム |
WO2022174419A1 (zh) * | 2021-02-20 | 2022-08-25 | 华为技术有限公司 | 一种根密钥保护方法和系统 |
US11789844B2 (en) * | 2021-10-22 | 2023-10-17 | International Business Machines Corporation | Container deployment with visual security profile |
US20240193099A1 (en) * | 2022-04-28 | 2024-06-13 | Hui Lin | Structure and method for digital data memory card encryption |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211153A (ja) | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
WO2002033883A2 (en) * | 2000-10-18 | 2002-04-25 | Koninklijke Philips Electronics N.V. | Generation of a common encryption key |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
WO2006003532A1 (en) | 2004-06-29 | 2006-01-12 | Koninklijke Philips Electronics N.V. | System and methods for efficient authentication of medical wireless ad hoc network nodes |
JP2008545316A (ja) | 2005-06-29 | 2008-12-11 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | キーブロック型認証のためのシステム及び方法 |
US8848924B2 (en) | 2008-06-27 | 2014-09-30 | University Of Washington | Privacy-preserving location tracking for devices |
CN102160324B (zh) * | 2008-09-19 | 2014-07-16 | 皇家飞利浦电子股份有限公司 | 用于在网络中安全通信的方法、用于其的通信设备、网络及计算机程序 |
JP5564053B2 (ja) * | 2008-10-20 | 2014-07-30 | コーニンクレッカ フィリップス エヌ ヴェ | 暗号鍵を生成する方法、ネットワーク及びコンピュータプログラム |
EP2228942B1 (en) | 2009-03-13 | 2012-06-06 | Sap Ag | Securing communications sent by a first user to a second user |
JP2011130012A (ja) | 2009-12-15 | 2011-06-30 | Sony Corp | アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム |
US8914635B2 (en) | 2011-07-25 | 2014-12-16 | Grey Heron Technologies, Llc | Method and system for establishing secure communications using composite key cryptography |
US8892866B2 (en) * | 2011-09-26 | 2014-11-18 | Tor Anumana, Inc. | Secure cloud storage and synchronization systems and methods |
JP5750728B2 (ja) | 2011-10-19 | 2015-07-22 | 国立研究開発法人産業技術総合研究所 | 鍵共有システム、鍵生成装置、及びプログラム |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
RU2636109C2 (ru) * | 2012-12-21 | 2017-11-20 | Конинклейке Филипс Н.В. | Использующее общий ключ сетевое устройство и его конфигурирование |
-
2015
- 2015-08-25 JP JP2017512050A patent/JP6559774B2/ja active Active
- 2015-08-25 EP EP15753064.3A patent/EP3189618B1/en active Active
- 2015-08-25 US US15/507,533 patent/US10439800B2/en active Active
- 2015-08-25 MX MX2017002788A patent/MX2017002788A/es unknown
- 2015-08-25 CN CN201580047499.4A patent/CN106797314B/zh active Active
- 2015-08-25 WO PCT/EP2015/069384 patent/WO2016034453A1/en active Application Filing
- 2015-08-25 BR BR112017004028-0A patent/BR112017004028A2/pt not_active Application Discontinuation
- 2015-08-25 RU RU2017111038A patent/RU2701480C2/ru active
-
2017
- 2017-04-03 ZA ZA2017/02337A patent/ZA201702337B/en unknown
Also Published As
Publication number | Publication date |
---|---|
US20170310472A1 (en) | 2017-10-26 |
CN106797314B (zh) | 2020-10-16 |
US10439800B2 (en) | 2019-10-08 |
WO2016034453A1 (en) | 2016-03-10 |
JP2017526304A (ja) | 2017-09-07 |
RU2701480C2 (ru) | 2019-09-26 |
EP3189618A1 (en) | 2017-07-12 |
RU2017111038A3 (ru) | 2019-04-02 |
EP3189618B1 (en) | 2020-06-17 |
BR112017004028A2 (pt) | 2018-01-23 |
CN106797314A (zh) | 2017-05-31 |
MX2017002788A (es) | 2017-05-30 |
JP6559774B2 (ja) | 2019-08-14 |
ZA201702337B (en) | 2018-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2017111038A (ru) | Криптографическая система, выполненная для совместного использования ключей | |
PH12019502020A1 (en) | Method and apparatus for conensus verification | |
PH12019501538A1 (en) | Service processing and consensus method and device | |
JP2017200196A5 (ru) | ||
WO2017023385A3 (en) | Secure searchable and shareable remote storage system and method | |
WO2017192007A3 (ko) | 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인 | |
SG10201810910YA (en) | Data sharing method based on plurality of blockchains | |
RU2016104608A (ru) | Система для совместного использования криптографического ключа | |
EP4236411A3 (en) | Content security at service layer | |
WO2014108835A3 (en) | A method for providing security using secure computation | |
JPWO2016159357A1 (ja) | 秘密計算システム、サーバ装置、秘密計算方法、および、プログラム | |
IL294252B2 (en) | Cloud client(s) or secure remote data server or file object encryption gateway | |
MX2016008080A (es) | Generar consultas de busqueda recomendada en redes sociales en linea. | |
EP3073669A3 (en) | Methods and systems for key generation | |
WO2014052006A3 (en) | Selecting anonymous users based on user location history | |
WO2014179145A3 (en) | Drive level encryption key management in a distributed storage system | |
JP2016504874A5 (ru) | ||
RU2017102556A (ru) | Устройство для определения совместно используемого ключа | |
JP2016508002A5 (ru) | ||
MY196567A (en) | Improvements in and Relating to Network Communication | |
CN106209371B (zh) | 应用于rsa算法生成密钥的外包方法 | |
JP2016535310A5 (ru) | ||
WO2014205333A3 (en) | Distributed network encryption key generation | |
WO2017106159A3 (en) | Store visit data creation and management | |
MX2022003790A (es) | Generacion de clave para su uso en comunicacion segura. |