RU2175465C2 - Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком - Google Patents

Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком Download PDF

Info

Publication number
RU2175465C2
RU2175465C2 RU97118596/09A RU97118596A RU2175465C2 RU 2175465 C2 RU2175465 C2 RU 2175465C2 RU 97118596/09 A RU97118596/09 A RU 97118596/09A RU 97118596 A RU97118596 A RU 97118596A RU 2175465 C2 RU2175465 C2 RU 2175465C2
Authority
RU
Russia
Prior art keywords
computer unit
user
network
key
message
Prior art date
Application number
RU97118596/09A
Other languages
English (en)
Other versions
RU97118596A (ru
Inventor
Гюнтер Хорн
Клаус Мюллер
Фолькер Кесслер
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU97118596A publication Critical patent/RU97118596A/ru
Application granted granted Critical
Publication of RU2175465C2 publication Critical patent/RU2175465C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к защите информационно-технических систем от возможного прослушивания. Технический результат заключается в повышении безопасности обмена между компьютерными блоками за счет уменьшения длины передаваемых сообщений. В сетевом компьютерном блоке и в компьютерном блоке пользователя формируют первый промежуточный ключ и второй промежуточный ключ в зависимости от генерированных случайных чисел. Ключ сеанса работы вычисляют путем логического объединения первого и второго промежуточных ключей. Ключи не передаются открытым текстом. 8 з.п. ф-лы, 4 ил.

Description

Информационно-технические системы подвержены различным опасностям. Так, например, передаваемая информация может быть подслушана непосвященным третьим лицом и изменена. Другая опасность при связи двух партнеров по связи заключается во введении в заблуждение за счет ложной идентичности партнера по связи.
Этим и другим опасностям противостоят различные механизмы защиты, которые должны защищать информационно-техническую систему от опасностей. Применяемым для надежности механизмом защиты является шифрование (кодирование) передаваемых данных.
Чтобы данные в отношении связи между двумя партнерами по связи могли быть зашифрованы, перед передачей собственно данных сначала должны производиться шаги, подготавливающие шифрование. Эти шаги могут, например, состоять в том, чтобы оба партнера по связи договорились об алгоритме шифрования (кодирования) и, при необходимости, согласовали общие секретные ключи.
Особенное значение приобретает защитный механизм шифрования в мобильных системах радиотелефонной связи, так как передаваемые в этих системах данные могут подслушиваться каждым третьим лицом без особых дополнительных затрат. Это приводит к требованию, выбирать известные механизмы защиты и комбинировать эти механизмы защиты подходящим образом, а также специфицировать протоколы связи так, чтобы за счет них обеспечить безопасность информационно-технических систем.
Известными являются различные несимметричные способы для использующего ЭВМ обмена криптографическими ключами. Несимметричными способами, пригодными для мобильных систем радиотелефонной связи, являются (A. Aziz, W.Diffie "Privacy and Authentication for Wireless Local Area Networks", IEEE Personal Communications, 1994, стр. 25-31) и (М. Beller "Proposed Authenticationand Kay Agreement Protocol for PCS", Join Experts Meeting on Privacy and Authentication for Personal Communications, P&A JEM 1993, стр. 1 - 11).
Описанный в (A. Aziz, W. Diffie "Privacy and Authentication for Wireless Local Area Networks", IEEE Personal Communications, 1994, стр. 25 - 31) способ основывается явно на местных сетях и предъявляет высокие требования к вычислительной мощности компьютерных блоков партнеров по связи во время обмена ключами. Кроме того, в способе требуется большая емкость передачи, чем в способе согласно изобретению, так как длина сообщений является больше, чем в способе согласно изобретению.
Описанный в (М. Seller "Proposed Authenticationand Kay Agreement Protocol for PCS", Join Experts Meeting on Privacy and Authentication for Personal Communications, P&A JEM 1993, стр. 1 - 11) способ не включает некоторые принципиальные механизмы защиты. Явная аутентификация сети пользователем не достигается. Кроме того, передаваемый пользователем к сети ключ не подтверждается сетью потребителю. Не предусмотрена также гарантия свежести (актуальности) ключа для сети. Дальнейший недостаток этого способа состоит в ограничении его способом Рабина (Rabin) при неявной аутентификации ключа пользователем. Это ограничивает способ в гибкости применения. Кроме того, не предусмотрен никакой механизм защиты, который гарантировал бы бесспорность переданных данных. Это является значительным недостатком прежде всего также при осуществлении бесспорных тарифных расчетов для мобильной системы радиотелефонной связи. Также ограничение способа на National Institute of Standards in Technology (NIST DSS) в качестве используемой функции подписи ограничивает способ в его общей применимости.
Проблема изобретения поэтому лежит в том, чтобы указать способ использующего ЭВМ обмена криптографическими ключами, который избегает указанных недостатков.
Эта проблема решается за счет способа согласно пункту 1 формулы изобретения.
Достигаемые способом согласно изобретению преимущества лежат прежде всего в области более высокой безопасности способа согласно изобретению по сравнению с известными способами и в существенном уменьшении длины передаваемых сообщений. За счет способа согласно изобретению реализованы следующие механизмы защиты:
- взаимная явная аутентификация пользователя и сети, то есть взаимная верификация утверждаемой идентичности,
- согласование ключа между пользователем и сетью с взаимной неявной аутентификацией, то есть за счет способа достигается, что после окончания процедуры в распоряжении имеется общий секретный ключ сеанса работы, о котором каждая сторона знает, что только аутентичный партнер может находиться во владении секретным ключом сеанса работы,
- гарантия свежести (актуальности) ключа сеанса работы для пользователя и сети,
- взаимное подтверждение ключа сеанса работы пользователем и сетью, то есть подтверждение, что партнер действительно является обладателем согласованного секретного ключа сеанса работы,
- анонимность пользователя, то есть конфиденциальность идентичности пользователя относительно третьих лиц,
- неоспоримость данных, которые были посланы пользователем в сеть,
- передача сертификата для открытого ключа пользователя от сертификационной инстанции к сети.
Кроме того, существенное преимущество способа согласно изобретению лежит в том, что по сравнению с симметричным алгоритмом шифрования, требующее очень интенсивных вычислений, модульное экспоненцирование должно производиться только два раза на каждой стороне, что позволяет иметь значительно более высокую скорость отработки протокола.
Форма дальнейшего развития соответствующего изобретению способа согласно пункту 3 формулы изобретения реализует дополнительно другой механизм защиты, обмен сертификатами для открытых ключей между пользователем и сетью.
Соответствующий изобретению способ, кроме того, может очень легко согласовываться с различными требованиями, так как он не ограничивается определенными алгоритмами шифрования.
Дальнейшие формы развития изобретения следуют из зависимых пунктов формулы изобретения.
Чертежи представляют предпочтительные примеры выполнения изобретения, которые ниже описываются более подробно.
При этом на фигурах показано:
фигуры 1a, b - схема последовательности операций, которая представляет соответствующий изобретению способ согласно пункту 1 формулы изобретения;
фигуры 2а, b - эскиз, который представляет соответствующий изобретению способ согласно пункту 3 формулы изобретения.
Изобретение поясняется дальше на фигурах 1а, b и 2а, b.
На фигурах 1a, b представлена с помощью эскиза последовательность операций соответствующего изобретению способа согласно пункту 1 формулы изобретения. В этом способе предполагается, что в компьютерном блоке пользователя U имеется в распоряжении заслуживающий доверия открытый ключ сети gs. Кроме того, предполагается, что в сетевом компьютерном блоке N имеется в распоряжении заслуживающий доверия открытый ключ пользователя gu.
Описанный на фигурах 1а, b соответствующий изобретению способ начинается с генерирования первого случайного числа t в сетевом компьютерном блоке N. Из первого случайного числа t генерирующим элементом g конечной группы в сетевом компьютерном блоке N образуют первое значение gt.
Асимметричные способы основываются в основном на двух проблемах теории комплексности, проблеме эффективной факторизации сложных чисел и проблеме дискретного логарифма. Проблема дискретного логарифма состоит в том, что хотя и можно производить экспоненцирование в подходящих вычислительных структурах, но для обращения этой операции, то есть логарифмирования, не известны никакие эффективные алгоритмы. Такие вычислительные структуры могут иметься в виду под вышеназванными конечными группами. Ими являются, например, мультипликативная группа конечного тела (например, умножение по модулю p, где p - большое простое число) или также так называемые "эллиптические кривые". Эллиптические кривые являются интересными прежде всего потому, что они при одинаковом доверительном уровне позволяют иметь значительно более короткие параметры защиты. Это касается длины открытых ключей, длины сертификатов, длины подлежащих обмену при согласовании ключа сеанса работы сообщений, а также длины цифровых подписей, которые описываются в дальнейшем. Причиной этого является то, что известные для эллиптических кривых способы логарифмирования являются значительно менее эффективными, чем для конечных тел. Большое простое число в этой связи означает, что величина простого числа должна выбираться такой, чтобы логарифмирование было настолько сложным, чтобы оно не могло быть произведено в течение представимого времени. Представимое означает в этой связи в соответствии с политикой безопасности для информационно-технической системы промежуток времени от нескольких лет до десятилетий и более.
После вычисления первого значения gt формируют первое сообщение М1, которое содержит, по крайней мере, первое значение gt. Первое сообщение M1 кодируют в сетевом компьютерном блоке N и передают к компьютерному блоку пользователя U. В компьютерном блоке пользователя U первое сообщение М1 декодируют.
Кроме того, в компьютерном блоке пользователя U формируют второе случайное число r. Из второго случайного числа r вычисляют второе значение gt генерирующим элементом g в соответствии с выбранной ранее описанной вычислительной структурой.
Открытый ключ сети, который имеется в распоряжении в компьютерном блоке пользователя U, потенциируют (возводят в степень) со вторым случайным числом r и формируют таким образом первый промежуточный ключ К1.
Первым промежуточным ключом К1 при применении алгоритма шифрования ENC шифруют указание идентичности (данные опознавания) IMUI компьютерного блока пользователя U. Зашифрованное указание идентичности IMUI образует первый зашифрованный член (терм) VTI.
Кроме того, в компьютерном блоке пользователя U вычисляют второй промежуточный ключ К2, потенциируя первое значение gt с секретным ключом пользователя u.
Ключ сеанса работы К вычисляют за счет побитового применения функции "исключительное ИЛИ" к первому промежуточному ключу К1 и второму промежуточному ключу К2. Первый ответ A образуется путем шифрования постоянной пользователя constu, которая известна как компьютерному блоку пользователя U, так и сетевому компьютерному блоку N, ключом сеанса работы K с применением функции f.
Функция f может, например, быть симметричной функцией шифрования, или хэш-функцией, или однонаправленной функцией. Под однонаправленной функцией в этой связи следует понимать функцию, при которой не является возможным к данному значению функции вычислить подходящее входное значение. Под хэш-функцией следует понимать сжимаемую однонаправленную функцию, причем в случае хэш-функции входную последовательность знаков любой длины отображают на выходную последовательность знаков жесткой длины. Далее для однонаправленной функции или соответственно хэш-функции в этой связи требуется отсутствие коллизии, то есть должно быть невозможным найти две различные входные последовательности знаков, которые давали бы в результате ту же самую последовательность выходных знаков. Известными хэш-функциями являются, например, MD2-алгоритм или MD5-алгоритм.
Затем в компьютерном блоке пользователя U формируют второе сообщение М2, причем второе сообщение М2 содержит, по крайней мере, второе значение gr, первый зашифрованный член VT1 и первый ответ A. Второе сообщение М2 кодируют в компьютерном блоке пользователя U и передают к сетевому компьютерному блоку N.
За счет переданного во втором сообщении М2 второго значения gr для сетевого компьютерного блока N является возможным самому сформировать первый промежуточный ключ К1 без необходимости передачи первого промежуточного ключа К1. Это достигается, так как только компьютерный блок пользователя U и сетевой компьютерный блок N находятся во владении первым промежуточным ключом К1.
Первый ответ A служит для верификации ключа сеанса работы, который может формировать сетевой компьютерный блок N, как описано ниже, без необходимости передачи ключа сеанса работы K.
После приема второго сообщения М2 второе сообщение М2 декодируют в сетевом компьютерном блоке N. После этого в сетевом компьютерном блоке N вычисляют первый промежуточный ключ К1 за счет того, что второе значение gr потенциируют с секретным ключом сети s. Таким образом, сетевой компьютерный блок N может дешифровать первый переданный зашифрованный член VT1 с первым ранее вычисленным промежуточным ключом К1.
Производят дешифровку первого зашифрованного члена VT1 и тем самым аутентифицируют компьютерный блок пользователя U в качестве передатчика второго сообщения М2. Из потенциирования открытого ключа пользователя gu, который имеется заслуживающим доверия образом в распоряжении в сетевом компьютерном блоке N, с первым случайным числом t в сетевом компьютерном блоке N формируют второй промежуточный ключ К2.
Ключ сеанса работы К в сетевом компьютерном блоке N так же, как в компьютерном блоке пользователя U, вычисляют путем побитовой логической связи "исключительное ИЛИ" первого промежуточного ключа К1 со вторым промежуточным ключом К2.
С помощью ключа сеанса работы K с применением функции f контролируют первый ответ A. Проверка в зависимости от вида функции f может производиться различным образом.
Явная аутентификация компьютерного блока пользователя (U) достигается первым ответом (A), так как кроме сетевого компьютерного блока (N) только компьютерный блок пользователя (U) знает ключ сеанса работы (K).
Если функция f реализована симметричной функцией шифрования, является возможным производить проверку первого ответа A двумя способами:
Известная сетевому компьютерному блоку N постоянная пользователя constu может зашифровываться ключом сеанса работы K с применением функции f в сетевом компьютерном блоке N и результат может сравниваться непосредственно с первым ответом A. При совпадении результата с первым ответом A гарантирована корректность ключа K.
Возможным, однако, является также дешифровать первый ответ A вычисленным в компьютерном блоке N ключом сеанса работы K и сравнивать полученную за счет этого расшифрованную постоянную пользователя constu' с известной постоянной пользователя constu.
При совпадении постоянной пользователя constu с расшифрованной постоянной пользователя constu' точно также гарантирована корректность ключа сеанса работы K.
Если функция f реализована хэш-функцией, то дешифровка первого ответа A является естественно невозможной. Тем самым в этом случае является только возможным выполнить проверку таким образом, что постоянная пользователя constu и ключ сеанса работы К с применением функции f дает результат, который сравнивают с первым ответом A.
После этого в сетевом компьютерном блоке N проверенным ключом сеанса работы К шифруют постоянную пользователя constn с применением функции f и формируют второй ответ B.
В сетевом компьютерном блоке N формируют третье сообщение M3, которое содержит, по крайней мере, второй ответ B. В сетевом компьютерном блоке N третье сообщение M3 кодируют и передают к компьютерному блоку пользователя U.
В компьютерном блоке пользователя U третье сообщение М3 декодируют и после этого проверяют второй ответ соответствующим образом, как это было описано выше для первого ответа A в сетевом компьютерном блоке N.
Для случая, что в компьютерном блоке пользователя U открытый ключ gs, а в сетевом компьютерном блоке N открытый ключ gu являются неизвестными или соответственно не имеются в заслуживающей доверия форме, применяется форма дальнейшего развития изобретения согласно пункту 3 формулы изобретения. Эта форма дальнейшего развития изобретения представлена на фигурах 2а, b.
Если для обмена открытым ключом сети gs и открытым ключом пользователя gu предусмотрено применение сертификата пользователя CertU и сертификата сети CertN, то может быть предпочтительным, если при наличии множества заслуживающих доверия сертифицирующих инстанций компьютерный блок пользователя U сообщает сетевому компьютерному блоку N, какой сертифицирующей инстанцией компьютерный блок пользователя U может верифицировать сертификат сети CertN.
Это может, например, происходить за счет того, что к началу способа согласно изобретению передают сообщение сертификации от компьютерного блока пользователя U к сетевому компьютерному блоку N. Сообщение сертификации содержит в этой связи, по крайней мере, указание идентичности сертифицирующего компьютерного блока, от которого сетевой компьютерный блок N может получить сертификат сети CertN, который может верифицироваться компьютерным блоком пользователя U.
После того как сетевой компьютерный блок N получил сертификат сети CertN от сертифицирующего компьютерного блока CA, сертификат сети CertN передают на компьютерный блок пользователя U.
Это происходит таким образом, что к первому сообщению M1 дополнительно добавляют сертификат сети CertN. В компьютерном блоке пользователя U после декодирования первого сообщения М1 в этом случае верифицируют сертификат сети CertN и тем самым компьютерный блок пользователя U получает заслуживающий доверия открытый ключ сети gs.
В компьютерном блоке пользователя U опять-таки определяют сертификат пользователя CertU и вместо указания идентичности IMUI компьютерного блока пользователя U шифруют с первым промежуточным ключом К1 с применением функции шифрования Enc в первый зашифрованный член VT1. Таким образом становится возможной передача сертификата пользователя CertU без раскрытия идентичности компьютерного блока пользователя U непосвященному третьему лицу при передаче второго сообщения М2. После дешифровки первого члена VT1 в сетевом компьютерном блоке N полученный за счет этого сертификат пользователя CertU верифицируют сетевым компьютерном блоком N. Таким образом достигается заслуживающий доверия обмен сертификата сети CertN и сертификата пользователя CertU.

Claims (9)

1. Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком, при котором в сетевом компьютерном блоке (N) генерируют первое случайное число (t), из первого случайного числа (t) с помощью генерирующего элемента (g) конечной группы вычисляют первое значение (gt), затем формируют первое сообщение (М1), которое содержит, по крайней мере, первое значение (gt), и первое сообщение (М1) передают от сетевого компьютерного блока (N) к компьютерному блоку пользователя (U), в компьютерном блоке пользователя (U) генерируют второе случайное число (r), а из второго случайного числа (r) с помощью генерирующего элемента (g) конечной группы формируют второе значение (gr), в сетевом компьютерном блоке вычисляют ключ сеанса работы посредством логического объединения первого промежуточного ключа со вторым промежуточным ключом, отличающийся тем, что в компьютерном блоке пользователя (U) вычисляют первый промежуточный ключ (К1) таким образом, что открытый ключ сети (gs) потенциируют со вторым случайным числом (r), вычисляют второй промежуточный ключ (К2) таким образом, что первое значение (gt) потенциируют с секретным ключом пользователя (u) и вычисляют ключ сеанса работы (К) путем логического объединения первого промежуточного ключа (К1) со вторым промежуточным ключом (К2), затем формируют второе сообщение (М2), которое содержит, по крайней мере, второе значение (gr), и второе сообщение (М2) передают от компьютерного блока пользователя (U) к сетевому компьютерному блоку (N), в сетевом компьютерном блоке (N) вычисляют первый промежуточный ключ (К1) таким образом, что второе значение (gr) потенциируют с секретным ключом сети (s), вычисляют второй промежуточный ключ (К2) таким образом, что открытый ключ пользователя (gu) потенциируют с первым случайным числом (t) и вычисляют ключ сеанса работы (К) путем логического объединения первого промежуточного ключа (К1) со вторым промежуточным ключом (К2).
2. Способ по п.1, отличающийся тем, что в компьютерном блоке пользователя (U) вычисляют первый зашифрованный член (VT1) путем шифрования указания идентичности (IMUI) компьютерного блока пользователя (U) первым промежуточным ключом (К1) с применением функции шифрования (Enc), при этом второе сообщение (М2) дополнительно содержит, по крайней мере, первый зашифрованный член (VTI), а в сетевом компьютерном блоке (N) расшифровывают первый зашифрованный член (VTI) и проверяют указание идентичности (IMUI) компьютерного блока пользователя (U).
3. Способ по п. 1, отличающийся тем, что в компьютерном блоке пользователя (U) ключ сеанса работы (К) вычисляют путем побитового применения функции ИСКЛЮЧАЮЩЕЕ ИЛИ к первому промежуточному ключу (К1) и второму промежуточному ключу (К2), а в сетевом компьютерном блоке (N) ключ сеанса работы (К) вычисляют путем побитового применения функции ИСКЛЮЧАЮЩЕЕ ИЛИ к первому промежуточному ключу (К1) и второму промежуточному ключу (К2).
4. Способ по любому из пп.1 - 3, отличающийся тем, что в компьютерном блоке пользователя (U) формируют первый ответ (А) путем шифрования постоянной пользователя (constu) ключом сеанса работы (К) с применением функции (f), причем второе сообщение (М2) дополнительно содержит, по крайней мере, первый ответ (А), а первый ответ (А) проверяют в сетевом компьютерном блоке (N).
5. Способ по любому из пп.1 - 4, отличающийся тем, что в сетевом компьютерном блоке (N) формируют второй ответ (В) путем шифрования постоянной сети (constn) ключом сеанса работы (К) с применением функции (f) и передают третье сообщение (М3) от сетевого компьютерного блока (N) к компьютерному блоку пользователя (U), причем третье сообщение (М3) содержит, по крайней мере, второй ответ (В), а второй ответ (В) проверяют в компьютерном блоке пользователя (U).
6. Способ по любому из пп.1 - 5, отличающийся тем, что в начале обмена передают сообщение сертификации от компьютерного блока пользователя (U) к сетевому компьютерному блоку (N), причем сообщение сертификации содержит, по крайней мере, указание идентичности сертификационного компьютерного блока, который поставляет сертификат сети (CertN), который может верифицироваться компьютерным блоком пользователя (U).
7. Способ по п.6, отличающийся тем, что первое сообщение (М1) дополнительно содержит сертификат сети (CertN) открытого ключа сети (gs) сетевого компьютерного блока (N), в компьютерном блоке пользователя (U) верифицируют сертификат сети (CertN) и формируют первый зашифрованный член (VTI) путем шифрования сертификата пользователя (CertU) открытого ключа пользователя (gu) первым промежуточным ключом (К1) с применением функции шифрования (Enc), а в сетевом компьютерном блоке (N) верифицируют сертификат пользователя (CertU).
8. Способ по п. 5, отличающийся тем, что функция (f) представляет собой симметричный алгоритм шифрования или хеш-функцию или однонаправленную функцию, проверка первого ответа (А) в сетевом компьютерном блоке (N) состоит в том, что функцию (f) применяют к постоянной пользователя (constu) и вычисленному в сетевом компьютерном блоке (N) ключу сеанса работы (К), а результат проверяют с первым ответом (А) на совпадение, при этом проверка второго ответа (В) в компьютерном блоке пользователя (U) состоит в том, что функцию (f) применяют к постоянной сети (constn) и вычисленному в компьютерном блоке пользователя (U) ключу сеанса работы (К), а результат проверяют со вторым ответом (В) на совпадение.
9. Способ по п.5, отличающийся тем, что функция (f) представляет собой симметричный алгоритм шифрования, проверка первого ответа (а) в сетевом компьютерном блоке (N) заключается в том, что первый ответ (А) в сетевом компьютерном блоке (N) расшифровывают вычисленным в сетевом компьютерном блоке (N) ключом сеанса работы (К) и сравнивают расшифрованную постоянную пользователя (constu') с постоянной пользователя (constu), а проверка второго ответа (В) в компьютерном блоке пользователя (U) заключается в том, что второй ответ (В) в компьютерном блоке пользователя (U) расшифровывают вычисленным в компьютерном блоке пользователя (U) ключом сеанса работы (К) и сравнивают расшифрованную постоянную сети (constn') с постоянной сети (constn).
RU97118596/09A 1995-04-13 1996-04-03 Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком RU2175465C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19514084.2 1995-04-13
DE19514084A DE19514084C1 (de) 1995-04-13 1995-04-13 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N

Publications (2)

Publication Number Publication Date
RU97118596A RU97118596A (ru) 1999-09-20
RU2175465C2 true RU2175465C2 (ru) 2001-10-27

Family

ID=7759676

Family Applications (1)

Application Number Title Priority Date Filing Date
RU97118596/09A RU2175465C2 (ru) 1995-04-13 1996-04-03 Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком

Country Status (8)

Country Link
US (1) US6064741A (ru)
EP (1) EP0820670A1 (ru)
JP (1) JPH10510692A (ru)
KR (1) KR19980703838A (ru)
CN (1) CN1186580A (ru)
DE (1) DE19514084C1 (ru)
RU (1) RU2175465C2 (ru)
WO (1) WO1996032791A1 (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023709A1 (en) * 2002-09-04 2004-03-18 Medialingua Group Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki)
RU2444861C2 (ru) * 2007-10-09 2012-03-10 Лусент Текнолоджиз Инк. Защищенная беспроводная связь
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
RU2710670C2 (ru) * 2014-12-24 2019-12-30 Конинклейке Филипс Н.В. Криптографическая система и способ

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
DE59702763D1 (de) * 1996-06-05 2001-01-18 Siemens Ag Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
JP2000305453A (ja) 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
US6879994B1 (en) * 1999-06-22 2005-04-12 Comverse, Ltd System and method for processing and presenting internet usage information to facilitate user communications
DE19938197A1 (de) * 1999-08-12 2001-03-08 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern
WO2001041104A1 (fr) * 1999-11-30 2001-06-07 Sanyo Electric Co., Ltd. Enregistreur
US6640303B1 (en) * 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US9818136B1 (en) * 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8023958B2 (en) * 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
JP4612637B2 (ja) * 2003-11-11 2011-01-12 シーメンス アクチエンゲゼルシヤフト 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
US20050129240A1 (en) * 2003-12-15 2005-06-16 Palo Alto Research Center Incorporated Method and apparatus for establishing a secure ad hoc command structure
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US7450723B2 (en) * 2004-11-12 2008-11-11 International Business Machines Corporation Method and system for providing for security in communication
TWI475862B (zh) 2005-02-04 2015-03-01 高通公司 無線通信之安全引導
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN1881869B (zh) * 2005-11-01 2010-05-05 华为技术有限公司 一种实现加密通信的方法
WO2009000111A1 (en) * 2007-06-27 2008-12-31 Gemalto Sa Method for authenticating two entities, corresponding electronic device and system
CN103873227A (zh) * 2012-12-13 2014-06-18 艺伦半导体技术股份有限公司 一种fpga加密数据流的解密电路及解密方法
CN103036675A (zh) * 2012-12-14 2013-04-10 中国地质大学(武汉) 基于动态密钥的数据通信方法、发送端和接收端

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
UA41387C2 (ru) * 1994-01-13 2001-09-17 Сертко, Інк Способ установления достоверной проверяемой связи, способ защищенной связи, способ обновления микропрограммного обеспечения, способ осуществления шифрованной связи и способ предоставления проверенному на подлинность устройству права на проведение электронной трансакции
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
NL9400428A (nl) * 1994-03-18 1995-11-01 Nederland Ptt Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
AZIZ A., DIFFIE W. Privacy and Authentication for Wireless Local Area Networks, IEEE Personal Communications, 1994, p.25-31. BELLER M., Proposed Authenticationand Kay Agreement Protocol for PCS, Join Experts Meeting on Privacy and Authentication for Personal Communications, P & A JEM 1993, p.l-l1. *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004023709A1 (en) * 2002-09-04 2004-03-18 Medialingua Group Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki)
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
RU2444861C2 (ru) * 2007-10-09 2012-03-10 Лусент Текнолоджиз Инк. Защищенная беспроводная связь
RU2710670C2 (ru) * 2014-12-24 2019-12-30 Конинклейке Филипс Н.В. Криптографическая система и способ

Also Published As

Publication number Publication date
KR19980703838A (ko) 1998-12-05
JPH10510692A (ja) 1998-10-13
EP0820670A1 (de) 1998-01-28
CN1186580A (zh) 1998-07-01
US6064741A (en) 2000-05-16
DE19514084C1 (de) 1996-07-11
WO1996032791A1 (de) 1996-10-17

Similar Documents

Publication Publication Date Title
RU2175465C2 (ru) Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком
CN108199835B (zh) 一种多方联合私钥解密方法
CN110011795B (zh) 基于区块链的对称群组密钥协商方法
KR101492644B1 (ko) 타원 곡선 공개키 암호화 검증을 위한 방법
US5323146A (en) Method for authenticating the user of a data station connected to a computer system
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US7716482B2 (en) Conference session key distribution method in an ID-based cryptographic system
US6526509B1 (en) Method for interchange of cryptographic codes between a first computer unit and a second computer unit
Steiner et al. Secure password-based cipher suite for TLS
CN110912897B (zh) 基于密文属性认证和门限函数的图书资源访问控制方法
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
EP3673610B1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN111277412A (zh) 基于区块链密钥分发的数据安全共享系统及方法
CN118214558B (zh) 一种数据流通处理方法、系统、装置及存储介质
Shakiba Security analysis for chaotic maps-based mutual authentication and key agreement using smart cards for wireless networks
CN116170131B (zh) 密文处理方法、装置、存储介质及可信执行设备
Panda et al. A modified PKM environment for the security enhancement of IEEE 802.16 e
CN114697001B (zh) 一种基于区块链的信息加密传输方法、设备及介质
KR102304831B1 (ko) 순열그룹 기반의 암호화 기술을 적용한 암호화시스템 및 방법
JPH10313306A (ja) 認証装置、暗号化装置、復号化装置及び暗号通信システム
CN114070550A (zh) 一种信息处理方法、装置、设备和存储介质
JPS63176043A (ja) 秘密情報通信方式
JP3176610B2 (ja) パスワード管理方式

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130404