RU2020115996A - Криптографическое устройство с обновляемой общей матрицей - Google Patents

Криптографическое устройство с обновляемой общей матрицей Download PDF

Info

Publication number
RU2020115996A
RU2020115996A RU2020115996A RU2020115996A RU2020115996A RU 2020115996 A RU2020115996 A RU 2020115996A RU 2020115996 A RU2020115996 A RU 2020115996A RU 2020115996 A RU2020115996 A RU 2020115996A RU 2020115996 A RU2020115996 A RU 2020115996A
Authority
RU
Russia
Prior art keywords
matrix
common
elements
network node
polynomials
Prior art date
Application number
RU2020115996A
Other languages
English (en)
Other versions
RU2020115996A3 (ru
Inventor
Оскар ГАРСИЯ МОРХОН
Людовикус Маринус Герардус Мария ТОЛХЁЙЗЕН
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2020115996A publication Critical patent/RU2020115996A/ru
Publication of RU2020115996A3 publication Critical patent/RU2020115996A3/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Computational Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Claims (70)

1. Первый узел (110) электронной сети, выполненный с возможностью осуществления криптографической операции и содержащий:
- интерфейс (120) связи, выполненный с возможностью осуществления цифровой связи со вторым сетевым узлом,
- схему процессора, выполненную с возможностью:
- получения общей матрицы (A), причем общая матрица совместно используется со вторым сетевым узлом посредством интерфейса связи, элементы общей матрицы A являются целыми числами и/или элементы в общей матрице (A) являются целочисленными многочленами, а получение общей матрицы (A) включает:
- получение одного или более параметров выбора, совместно используемых со вторым сетевым узлом,
- выбор целых чисел, многочленов и/или коэффициентов многочленов из общего пула, причем общий пул совместно используется со вторым сетевым узлом и содержит множество целых чисел и/или многочленов для использования в элементах общей матрицы, при этом выбор выполняют в соответствии с одной или более функциями выбора, функция выбора предназначена для назначения целого числа, многочлена и/или коэффициента многочлена из общего пула элементу в общей матрице, конкретные целое число, многочлен или коэффициент многочлена, назначаемые функцией выбора, зависят от параметра выбора,
- формирования матрицы (SI) закрытого ключа, причем элементы матрицы закрытого ключа являются целыми числами и/или целочисленными многочленами,
- формирования матрицы (PI) открытого ключа путем:
- вычисления матричного произведения между общей матрицей (A) и матрицей (SI) закрытого ключа с получением произведения матриц, и добавления шума к произведению матриц, и
- отправки матрицы общего ключа первого сетевого узла второму сетевому узлу.
2. Первый узел (110) электронной сети по п. 1, в котором
элементы в общей матрице A являются целыми числами по первому модулю q, и/или элементы в общей матрице (A) являются целочисленными многочленами по первому модулю q и по модулю многочлена f приведения, и в котором
элементы в матрице закрытого ключа являются целыми числами по первому модулю (q), и/или целочисленными многочленами по первому модулю (q) и по модулю многочлена (f) приведения, и в котором
матрица закрытого ключа вычислена по первому модулю (q) и/или по первому модулю (q) и по модулю многочлена (f) приведения.
3. Первый сетевой узел по любому из предыдущих пунктов, выполненный с возможностью получения отличающейся общей матрицы (A) для каждого нового обмена ключами.
4. Первый сетевой узел по любому из предыдущих пунктов, в котором:
- общая матрица и общий пул содержат целые числа или многочлены, и многочлены выбора выбирают целые числа или многочлены из общего пула, причем общий пул содержит меньше элементов, чем общая матрица, или
- общая матрица содержит многочлены, а общий пул содержит целые числа, и многочлены выбора выбирают коэффициенты многочленов из общего пула, причем общий пул содержит меньше элементов, чем произведение количества элементов в общей матрице на степень многочлена приведения минус 1.
5. Первый сетевой узел по любому из предыдущих пунктов, выполненный с возможностью получения общего пула (Amaster) путем формирования случайного начального числа и отправки случайного начального числа посредством канала связи другому узлу, причем первый и второй сетевые узлы используют случайное начальное число для начального заполнения детерминированного генератора псевдослучайных чисел, формирующего общий пул из выхода генератора псевдослучайных чисел.
6. Первый сетевой узел по любому из предыдущих пунктов, в котором:
- элементы в общей матрице и элементы в общем пуле являются целыми числами по первому модулю (q),
- элементы в общей матрице являются целочисленными многочленами по модулю многочлена (f) приведения, а элементы в общем пуле являются целыми числами по первому модулю (q),
- элементы в общей матрице являются целочисленными многочленами, а элементы в общем пуле являются многочленами по первому модулю (q) и модулю многочлена (f) приведения.
7. Первый сетевой узел по любому из предыдущих пунктов, в котором элементы в общей матрице A разбиты на наборы, для каждого набора функция выбора отображает по меньшей мере часть общего пула в набор в зависимости, по меньшей мере частично, от параметра выбора.
8. Первый сетевой узел по п. 7, в котором:
- наборы соответствуют строкам или столбцам общей матрицы, или
- наборы соответствуют блокам общей матрицы, и/или
- в котором наборы имеют одинаковый размер.
9. Первый сетевой узел по любому из предыдущих пунктов, в котором функция выбора принимает в качестве входа параметр выбора и индекс, указывающий элемент или коэффициент элемента общей матрицы, и создает в качестве выхода индекс в общем пуле.
10. Первый сетевой узел по любому из предыдущих пунктов, в котором функция выбора отображает последовательность подряд идущих элементов общего пула в последовательность подряд идущих элементов в строке или столбце общей матрицы.
11. Первый сетевой узел по любому из предыдущих пунктов, в котором:
- функция выбора в зависимости от параметра r выбора отображает элементы в общем пуле с индексом r не более (r + k - 1) по модулю размера общего пула в строку или столбец общей матрицы, где k является размером матрицы, или
- функция выбора в зависимости от параметров r и s выбора отображает элементы в общем пуле с индексом (r + Prf(s, j)) по модулю размера общего пула в элемент с индексом j строки или столбца общей матрицы, где Prf обозначает псевдослучайную функцию, принимающую s в качестве начального числа и индекс j в качестве входа.
12. Первый узел (110) электронной сети по любому из предыдущих пунктов, в котором криптографическая операция представляет собой протокол обмена ключами (KEX), причем схема процессора выполнена с возможностью:
- приема матрицы (PR) открытого ключа второго сетевого узла,
- вычисления необработанного ключа как матричного произведения между принятым открытым ключом второго узла и матрицей закрытого ключа первого сетевого узла,
при этом первый сетевой узел также выполнен с возможностью:
- приема данных (h) согласования второго сетевого узла,
- вычисления общего ключа путем применения функции (rec) согласования к принятым данным согласования и необработанному ключу, или
при этом первый сетевой узел также выполнен с возможностью:
- получения общего ключа и данных согласования из необработанного ключа,
- отправки данных согласования второму сетевому узлу.
13. Первый сетевой узел по любому из предыдущих пунктов, в котором элементы общей матрицы (A) являются многочленами, и в котором многочлен приведения представляет собой xn + 1, или xn – 1, или (xn – 1)/(x - 1).
14. Первый сетевой узел по любому из предыдущих пунктов, в котором схема процессора выполнена с возможностью вычисления расширенной общей матрицы (A) путем замены элементов-многочленов степени больше 0 циркулянтной матрицей, причем данная расширенная матрица в качестве элементов содержит целые числа по первому модулю (q), и количество столбцов и строк, равное произведению количества строк и столбцов общей матрицы (A) на степень многочлена приведения.
15. Первый сетевой узел по любому из предыдущих пунктов, в котором добавление шума к произведению матриц включает:
- уменьшение масштаба элементов произведения матриц до второго модуля (p), причем масштабированный элемент равен немасштабированному элементу, умноженному на второй модуль (p), деленному на первый модуль (q) и округленному до ближайшего целого числа, второй модуль (p) меньше первого модуля (q), при этом вычисление необработанного ключа в виде матричного произведения между принятым открытым ключом второго узла и матрицей закрытого ключа первого сетевого узла выполняют по второму модулю,
или
- выбор элементов шума для одного или более или всех элементов в произведении матриц из распределения шума и добавление элементов шума к одному или более или всем элементам в произведении матриц, например, когда элементы шума имеют коэффициенты, выбранные из гауссовского распределения с математическим ожиданием 0.
16. Первый сетевой узел по любому из предыдущих пунктов, в котором:
- матрицу закрытого ключа (SI, SR) выбирают равномерным случайным образом из потенциально возможных матриц закрытого ключа, и/или
- коэффициенты элементов в матрице закрытого ключа ограничивают по абсолютному значению посредством границы, например, когда упомянутая граница равна 2, или когда граница равна 1, причем последний случай соответствует двоичным числам со знаком, и/или
- столбцы и/или строки матрицы (SI, SR) закрытого ключа имеют фиксированный или ограниченный вес Хэмминга (hS).
17. Первый сетевой узел по любому из предыдущих пунктов, в котором:
- матрица (A) имеет по меньшей мере один размер, равный k, а при необходимости является квадратной матрицей k на k,
- закрытый ключ первого узла имеет размеры n и
Figure 00000001
,
- закрытый ключ второго узла имеет размеры
Figure 00000002
и n, где
Figure 00000001
и
Figure 00000003
меньше чем n, например,
Figure 00000003
и n могут быть равны 1 или больше 1.
18. Первый сетевой узел по любому из предыдущих пунктов, в котором схема процессора выполнена с возможностью:
- выбора всех целых чисел, многочленов и/или коэффициентов многочленов общей матрицы из общего пула, или
- выбора части целых чисел, многочленов и/или коэффициентов многочленов общей матрицы из общего пула и формирования остальной части общей матрицы,
- выбора всех целых чисел, многочленов и/или коэффициентов многочленов общей матрицы из общего пула и замены части целых чисел, многочленов и/или коэффициентов многочленов в общей матрице в соответствии с функцией подстановки.
19. Способ (400) осуществления электронной криптографической операции для первого узла (110) электронной сети, включающий:
- организацию (410) цифрового обмена данными между первым сетевым узлом и вторым сетевым узлом,
- получение (420) общей матрицы (A), причем общую матрицу совместно используют со вторым сетевым узлом посредством интерфейса связи, элементы общей матрицы A являются целыми числами, и/или элементы в общей матрице (A) являются многочленами, а получение общей матрицы (A) включает:
- получение одного или более параметров выбора, совместно используемых со вторым сетевым узлом,
- выбор целых чисел, многочленов и/или коэффициентов многочленов из общего пула, причем общий пул совместно используют со вторым сетевым узлом и содержит множество целых чисел и/или многочленов для использования в элементах общей матрицы, при этом выбор выполняют в соответствии с одной или более функциями выбора, функция выбора назначает целое число, многочлен и/или коэффициент многочлена из общего пула элементу в общей матрице, конкретные целое число, многочлен или коэффициент многочлена, назначаемые функцией выбора, зависят от параметра выбора,
- формирование (430) матрицы (SI) закрытого ключа, причем элементы матрицы закрытого ключа являются целыми числами и/или целочисленными многочленами,
- формирование (440) матрицы (PI) открытого ключа путем:
- вычисления (442) матричного произведения между общей матрицей (A) и матрицей (SI) закрытого ключа с получением произведения матриц, и добавления (444) шума к элементам в произведении матриц,
- отправку (452) матрицы общего ключа первого сетевого узла второму сетевому узлу.
20. Компьютерочитаемый носитель (1000) информации, содержащий кратковременные и некратковременные данные (1020), представляющие инструкции, выполнение которых процессорной системой приводит к осуществлению ею способа по п. 19.
RU2020115996A 2017-10-17 2018-10-12 Криптографическое устройство с обновляемой общей матрицей RU2020115996A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP17196926.4 2017-10-17
EP17196926.4A EP3474484A1 (en) 2017-10-17 2017-10-17 Cryptographic device with updatable shared matrix
PCT/EP2018/077823 WO2019076737A1 (en) 2017-10-17 2018-10-12 CRYPTOGRAPHIC DEVICE WITH SHARED MATRIX WHICH CAN BE UPDATED

Publications (2)

Publication Number Publication Date
RU2020115996A true RU2020115996A (ru) 2021-11-18
RU2020115996A3 RU2020115996A3 (ru) 2022-01-12

Family

ID=60138257

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020115996A RU2020115996A (ru) 2017-10-17 2018-10-12 Криптографическое устройство с обновляемой общей матрицей

Country Status (8)

Country Link
US (1) US11212099B2 (ru)
EP (2) EP3474484A1 (ru)
JP (1) JP7208987B2 (ru)
CN (1) CN111492615B (ru)
BR (1) BR112020007373A2 (ru)
MX (1) MX2020003689A (ru)
RU (1) RU2020115996A (ru)
WO (1) WO2019076737A1 (ru)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2752697C1 (ru) * 2017-10-17 2021-07-30 Конинклейке Филипс Н.В. Криптографическое устройство с изменяемой конфигурацией
EP3754896A1 (en) * 2019-06-18 2020-12-23 Koninklijke Philips N.V. Authenticated key agreement
US11784825B2 (en) * 2019-09-26 2023-10-10 Visa International Service Association Lattice based signatures with uniform secrets
GB2587438A (en) * 2019-09-30 2021-03-31 Governing Council Univ Toronto Key generation for use in secured communication
US11153080B1 (en) * 2020-07-29 2021-10-19 John A. Nix Network securing device data using two post-quantum cryptography key encapsulation mechanisms
KR20220055079A (ko) * 2020-10-26 2022-05-03 삼성에스디에스 주식회사 NTRU LPRime 알고리즘에 대한 부채널 공격을 방지하기 위한 장치 및 방법
CN112765551B (zh) * 2021-01-21 2024-05-07 中国科学院重庆绿色智能技术研究院 一种双重约化的矩阵乘法的分块参数空间优化方法
JP7402191B2 (ja) 2021-03-03 2023-12-20 Kddi株式会社 乗算装置、乗算方法及び乗算プログラム
CN112910933B (zh) * 2021-05-07 2021-07-13 鹏城实验室 认证方法、认证设备以及验证设备
WO2024103153A1 (en) 2022-11-15 2024-05-23 Quantum Bridge Technologies Inc. System and method for distribution of key generation data in a secure network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4485175B2 (ja) * 2002-12-03 2010-06-16 パナソニック株式会社 鍵共有システム、共有鍵生成装置及び共有鍵復元装置
US8621227B2 (en) * 2010-12-28 2013-12-31 Authernative, Inc. System and method for cryptographic key exchange using matrices
EP2837128B1 (en) * 2012-04-12 2019-02-27 Jintai Ding New cryptographic systems using pairing with errors
JP2016526851A (ja) * 2013-07-12 2016-09-05 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 暗号鍵を共有するためのシステム
IN2013MU02907A (ru) * 2013-09-06 2015-07-03 Tata Consultancy Services Ltd
CN103490901B (zh) * 2013-09-30 2016-07-27 广东南方信息安全产业基地有限公司 基于组合密钥体系的密钥生成和发放方法
US9223720B2 (en) * 2013-12-13 2015-12-29 Oracle International Corporation Systems and methods for rapidly generating suitable pairs of hash functions
WO2015184991A1 (en) * 2014-06-04 2015-12-10 Jintai Ding Improvements on cryptographic systems using pairing with errors
US9577897B2 (en) * 2015-02-20 2017-02-21 Adobe Systems Incorporated Providing visualizations of event sequence data
CN105930916A (zh) * 2016-04-07 2016-09-07 大连理工大学 一种基于并行模块化神经网络的副产煤气实时预测方法
US10097351B1 (en) * 2016-09-15 2018-10-09 ISARA Corporation Generating a lattice basis for lattice-based cryptography
US9698986B1 (en) * 2016-09-23 2017-07-04 ISARA Corporation Generating shared secrets for lattice-based cryptographic protocols
CN106357410B (zh) * 2016-10-10 2019-10-01 中山大学 一种在没有单向陷门的格签名上构建阈下信道的方法
EP3373505A1 (en) 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol

Also Published As

Publication number Publication date
CN111492615B (zh) 2023-08-29
US11212099B2 (en) 2021-12-28
EP3474484A1 (en) 2019-04-24
MX2020003689A (es) 2020-08-03
RU2020115996A3 (ru) 2022-01-12
JP7208987B2 (ja) 2023-01-19
EP3698513B1 (en) 2021-12-08
US20200304305A1 (en) 2020-09-24
JP2020537191A (ja) 2020-12-17
BR112020007373A2 (pt) 2020-09-29
CN111492615A (zh) 2020-08-04
WO2019076737A1 (en) 2019-04-25
EP3698513A1 (en) 2020-08-26

Similar Documents

Publication Publication Date Title
RU2020115996A (ru) Криптографическое устройство с обновляемой общей матрицей
CN110348231B (zh) 实现隐私保护的数据同态加解密方法及装置
JP2020537191A5 (ru)
KR101860461B1 (ko) 암호화 방법 및 암호화 장치
JP2020511832A5 (ru)
JP4559505B2 (ja) ランダム系列の反復周期の拡張
CN108377183B (zh) Xdr数据信息加密方法、装置、设备及介质
JP7025456B2 (ja) Polar符号符号化方法および装置
US7962540B2 (en) Mixed radix number generator with chosen statistical artifacts
Hanis et al. Double image compression and encryption scheme using logistic mapped convolution and cellular automata
CN110519039B (zh) 一种数据的同态处理方法、设备和介质
JP2016212319A (ja) 秘密分散方法、秘密分散システム、分散装置、およびプログラム
JP2020508021A5 (ru)
RU2015129778A (ru) Использующее общий ключ сетевое устройство и его конфигурирование
CN103812596B (zh) 伪随机序列的生成方法和装置
CN110493201B (zh) 一种数据的处理方法、装置和系统
CN110912674B (zh) 图像加密方法、装置、电子设备及可读存储介质
CN108718231A (zh) 一种全同态加密方法、装置和计算机可读存储介质
RU2014106490A (ru) Устройство обработки информации, способ обработки информации и программа
KR102154164B1 (ko) 의사 랜덤 시퀀스 생성 방법 및 데이터 스트림의 코딩 또는 디코딩 방법
CN110519038B (zh) 一种数据的同态处理装置和系统
JP4856909B2 (ja) データ分割・復元システム、端末装置、データ分割・復元方法、およびコンピュータプログラム
Shemaili et al. A novel hybrid cellular automata based cipher system for internet of things
JP6885460B2 (ja) 逆像サンプリング装置、逆像サンプリング方法および逆像サンプリングプログラム
CN106502627A (zh) 一种伪随机数种子生成方法