RU2213367C2 - Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком и вторым компьютерным блоком - Google Patents

Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком и вторым компьютерным блоком

Info

Publication number
RU2213367C2
RU2213367C2 RU99100287/09A RU99100287A RU2213367C2 RU 2213367 C2 RU2213367 C2 RU 2213367C2 RU 99100287/09 A RU99100287/09 A RU 99100287/09A RU 99100287 A RU99100287 A RU 99100287A RU 2213367 C2 RU2213367 C2 RU 2213367C2
Authority
RU
Russia
Prior art keywords
computer unit
authentication
computer
protection
communication
Prior art date
Application number
RU99100287/09A
Other languages
English (en)
Other versions
RU99100287A (ru
Inventor
Мартин ОЙХНЕР
Фолькер Кесслер
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU99100287A publication Critical patent/RU99100287A/ru
Application granted granted Critical
Publication of RU2213367C2 publication Critical patent/RU2213367C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Hardware Redundancy (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к криптографической связи. Его использование позволяет получить технический результат в виде сокращения вычислительной сложности при обмене ключами защиты между двумя компьютерными блоками. Этот технический результат достигается благодаря тому, что в способе управления криптографическими ключами при осуществлении связи между первым и вторым компьютерными блоками проводят аутентификацию между первым и вторым компьютерными блоками, во время этой аутентификации производят обмен аутентификационными справками, с помощью которых обеспечивается аутентичность обоих компьютерных блоков, затем между первым и вторым компьютерными блоками согласовывают стратегию защиты и при согласовании этой стратегии защиты используют по меньшей мере одну из указанных аутентификационных справок. 10 з.п. ф-лы, 2 ил.

Description

При связи между участниками связи во многих областях техники необходимо защищать связь участников с помощью криптографических способов от возможного злоупотребления. При этом затраты, необходимые для криптографической защиты всей связи, зависят от конкретного применения. Так, например, в частных разговорах при некоторых обстоятельствах не имеет большого значения то, что приняты все криптографически возможные меры безопасности для защиты связи. При связи с очень доверительным содержанием, например, имеет очень большое значение очень тщательная защита связи.
Выбор используемых для защиты связи служб безопасности, защитных механизмов, алгоритмов защиты и параметров защиты, которые используются во время связи участников, называют стратегией защиты.
Однако так как потребность в безопасности и тем самым связанная с этим стратегия защиты от сеанса связи к сеансу связи и от применения к применению является различной и так как участники связи в действительности владеют не всеми криптографическими способами, то при часто меняющихся партнерах связи могут образовываться важные расхождения по поводу необходимой, соответственно возможной стратегии защиты, которая может быть поддержана и тем самым обеспечена соответствующим компьютерным блоком партнера по связи.
Необходимо, чтобы в каждом сеансе связи внутри одной группы, участвующей в сеансе связи, для каждой связи была установлена единая стратегия защиты.
В большом количестве протоколов прикладных программ, которые, например, описаны в документе [1], например, СМАР, CDAP и т.д., возникает проблема, связанная с тем, что различные протоколы прикладных команд одинаковых или различных компьютерных блоков требуют различной стратегии защиты. При некоторых обстоятельствах для двух компьютерных блоков требуются собственные специфичные для соответствующего протокола прикладных программ криптографические ключи для логического соединения соответствующего протокола прикладных программ. Так как в одном компьютерном блоке могут быть введены различные протоколы прикладных программ, то при некоторых обстоятельствах между двумя компьютерными блоками должен произойти обмен несколькими криптографическими ключами. По этой причине может быть также необходимым согласовать двум различным компьютерным блокам выбор нескольких различных стратегий защиты.
Надежный обмен ключами или надежное согласование стратегии защиты основывается на взаимном подтверждении аутентичности участвующих в согласовании стратегии или в обмене ключами компьютерных блоков перед собственно обменом ключами, соответственно согласованием стратегии защиты.
Обычно перед каждым согласованием стратегии защиты, соответственно обменом ключами проходит фаза аутентификации, во время которой компьютерные блоки подтверждают свою аутентичность.
Это приводит при множестве согласований стратегии защиты или процессов обмена ключами к множеству процессов подтверждения аутентичности, которые означают повышение расходов на связь и повышенную потребность в вычислительной емкости.
Эта проблема усугубляется, если связываются друг с другом не два компьютерных блока, а предусмотрены несколько компьютерных блоков, которые относятся к различным доменам защиты. В этом контексте под доменом защиты понимают множество компьютерных блоков, которые следуют одной стратегии защиты.
В этом случае аутентификацию проводят на основе домен защиты. Обзор обычно применяемых криптографических способов, которые можно использовать в способе, содержится, например, в документе [2].
Известен способ согласования стратегии защиты двумя партнерами по связи, однако описанное в этом документе согласование ограничивается только немногими, заранее определенными параметрами [3].
В основе изобретения лежит задача создать способ для обмена ключами защиты между двумя компьютерными блоками, в котором необходимые затраты на связь и требуемая для реализации способа вычислительная емкость меньше, чем в известных способах.
Задача решается с помощью способа согласно пункту 1 формулы изобретения.
В способе проводят аутентификацию между двумя компьютерными блоками, в рамках которой производят обмен между компьютерными блоками аутентификационными справками. Вместе с аутентификационными справками между компьютерными блоками обменивают секретную информацию, на основе которой возможна аутентификация компьютерных блоков. Последующий выбор стратегии защиты и/или последующий обмен ключами между компьютерными блоками происходит с использованием аутентификационных справок.
С помощью этого способа возможно избежать явных фаз аутентификации между компьютерными блоками для каждого нового обмена ключами и/или для каждого нового согласования стратегии защиты. Это означает, например, при множестве используемых протоколов прикладных программ значительное сокращение необходимых фаз аутентификации, так как аутентификация должна быть проведена между компьютерными блоками только один раз и для всех других стадий аутентификация компьютерных блоков происходит имплицитно на основе передаваемых одновременно аутентификационных справок.
Тем самым необходимые для управления ключами затраты на связь между компьютерными блоками, а также необходимая вычислительная емкость значительно понижаются.
Предпочтительные модификации изобретения следуют из зависимых пунктов формулы изобретения.
При группировании ряда компьютерных блоков в домены защиты и аутентификации компьютерных блоков на основе домен защиты, к которым относятся соответствующие компьютерные блоки, достигается дополнительная экономия необходимых затрат на связь и необходимой вычислительной емкости. Это достигается с помощью модульного построения способа, так как только для одного компьютерного блока домена защиты необходимо проводить явную фазу аутентификации. Если производится согласование другой стратегии защиты и/или другой обмен ключами между компьютерными блоками соответствующих доменов защиты, для которых уже проведена взаимная аутентификация, то обмененные аутентификационные справки можно использовать при другом согласовании стратегии и/или при другом обмене ключами имплицитно для аутентификации других компьютерных блоков.
Кроме того, в одной модификации способа является предпочтительным применять хеш-функции, которые основываются на симметричных криптоалгоритмах, так как образование значения хеш-функции можно легко проводить с применением таких хеш-функций. Тем самым значительно ускоряется выполнение способа.
За счет использования цифровых подписей в способе становится возможным достойная всяческого доверия неоспоримая реализация способа.
Кроме того, является предпочтительным проводить фазу прекращения связи (разъединения), в рамках которой стираются сообщенные секретные данные, например, сообщенные ключи или аутентификационные справки. Тем самым дополнительно повышается надежность способа, так как сообщенная секретная информация становится недоступной для других компьютерных блоков для возможного злоупотребления в последующем. Кроме того, фаза прекращения связи служит для синхронизации участвующих в связи компьютерных блоков.
В модификации способа является предпочтительным стирать секретную информацию постепенно, так что возможно иерархическое повторное использование секретной, перед этим сообщенной информации, например, при дополнительном обмене ключами. Это означает, например, что в начале фазы прекращения связи стирается сообщенный ключ сеанса для логической связи, а обусловленная между протоколами прикладных программ стратегия защиты остается еще в памяти. Тогда при последующей новой логической связи между протоколами прикладных программ компьютерных блоков необходимо только обменяться новыми ключами между компьютерными блоками. Взаимно сообщенная перед этим секретная информация, например аутентификационные справки, или согласованная стратегия защиты могут снова использоваться при новой логической связи.
На чертежах изображен пример выполнения изобретения, который поясняется ниже подробней.
Фиг.1 - схема последовательности выполнения операций, в которой показаны отдельные стадии способа.
Фиг. 2 - рисунок формата сообщения, в котором можно предпочтительно передавать обмениваемую в способе информацию.
В рамках данного изобретения понятие криптографического способа следует понимать так, что этим понятием обозначаются как все криптографические способы, так и некриптографические способы для проверки целостности пакета данных, например контроль с использованием циклического избыточного кода.
На фиг. 1 показан пример выполнения способа, на основании которого поясняется изобретение. Как будет показано ниже, этот пример выполнения ни в коем случае нельзя рассматривать как единственную возможность реализации изобретения. Специалистам известны варианты примера выполнения в отдельных стадиях способа и они будут приводиться в рамках дальнейшего описания.
В начале способа между первым компьютерным блоком С1 и вторым компьютерным блоком осуществляют аутентификацию. Аутентификацию проводят в фазе А аутентификации.
Аутентификацию можно проводить, например, по описанному в стандарте Х. 509 способу для сильной аутентификации. Эту аутентификацию проводят, например, следующим образом.
С первого компьютерного блока С1 передают первый сертификат CertA, который содержит не вызывающий никакого сомнения, сертифицированный пользующейся доверием третьей инстанции открытый ключ первого компьютерного блока С1, во второй компьютерный блок С2.
Затем первый компьютерный блок С1 дополнительно к первому сертификату СеrtA образует информацию подписи S1, которая образуется цифровой подписью над первым сообщением N1 с секретным ключом SK_A первого компьютерного блока С1.
Первое сообщение N1 содержит, например, первую метку времени ТА, первое случайное число RА, которое в рамках этого способа является однозначным, обозначение идентичности второго компьютерного блока С2, при использовании механизма аутентификации Х.509, например, однозначное обозначение идентичности второго компьютерного блока С2, при описанном ниже согласовании подлежащей применению стратегии защиты, которая распространяется на весь домен защиты, обозначение домена SDID, к которому относится второй компьютерный блок С2, а также зашифрованную открытым ключом РК_В второго компьютерного блока С2 аутентификационную справку АRA первого компьютерного блока С1, которая соответствует псевдоключу первого компьютерного блока С1.
Первый сертификат СеrtA, а также первую информацию подписи S1 передают во второй компьютерный блок С2.
После оценки (верификации) первой информации подписи S1, которая служит для защиты от криптографических посягательств различного вида, во втором компьютерном блоке образуют вторую информацию подписи S2 и передают во второй компьютерный блок С1.
Вторая информация подписи S2 содержит, например, следующие составляющие:
- вторую временную метку ТВ,
- второе однозначное случайное число RВ,
- обозначение идентичности IA первого компьютерного блока С1,
- первое случайное число RА,
- зашифрованную открытым ключом РК_ А первого компьютерного блока С1 аутентификационную справку АRB второго компьютерного блока С2.
Указанные выше составляющие образуют второе сообщение N2, которое определяется образованием цифровой подписи с использованием секретного ключа SK_ B второго компьютерного блока С2.
Секретные псевдоключи в функции аутентификационной справки ARA первого компьютерного блока С1 и аутентификационной справки ARB второго компьютерного блока С2 служат в дальнейшем выполнении протокола для того, чтобы связать последующие фазы протокола криптографически с фазой аутентификации. При использовании стандарта Х.509 аутентификационная справка АRA первого компьютерного блока С1 может передаваться в поле, которое предусмотрено для "секретной битовой строки".
После приема и оценки, т.е. верификации второй информации подписи S2 в первом компьютерном блоке С1, первый компьютерный блок С1 создает третью информацию подписи S3 и передает ее во второй компьютерный блок С2.
Третью информацию S3 образуют с применением секретного ключа SK_A первого компьютерного блока С1, которым зашифровывают третье сообщение N3. Третье сообщение N3 содержит по меньшей мере обозначение идентичности IB второго компьютерного блока С2, а также второе случайное число RВ.
Однако аутентификацию можно проводить с помощью любой другой аутентификации между первым компьютерным блоком С1 и вторым компьютерным блоком С2, например, с применением принципа экспоненциального обмена ключами, например, с применением так называемого способа Диффи-Хеллмана. При использовании обмена ключами по способу Диффи-Хеллмана обмениваемый ключ используют в качестве применяемых в дальнейшем способе аутентификационных справок АRA, АRB.
В фазе А аутентификации необходимо только, что между первым компьютерным блоком С1 и вторым компьютерным блоком С2 происходит обмен аутентификационными справками АRA, ARB не вызывающим сомнений образом. Это означает, что только необходимо, чтобы в обоих компьютерных блоках C1, C2 после фазы А аутентификации присутствовала характерная для соответствующего компьютерного блока C1, C2 секретная информация.
После проведенной аутентификации между первым компьютерным блоком 1 и вторым компьютерным блоком C2 обуславливается используемая в дальнейшей фазе связи стратегия защиты и/или происходит обмен криптографическими ключами.
Ниже подробно поясняется как фаза согласования SP стратегии защиты, так и фаза обмена ключами SA. Однако в вариантах способа предусмотрено проводить только фазу согласования SP стратегии защиты или фазу обмена ключами SA. Совместное представление обеих фаз SP, SA в примере выполнения служит лишь более отчетливому представлению изобретения.
Фаза согласования SP стратегии защиты может быть охарактеризована следующими стадиями способа.
С помощью этого модульно построенного протокола становится возможной взаимная аутентификация первого компьютерного блока C1 и второго компьютерного блока C2 для дальнейшего согласования стратегии защиты между первым компьютерным блоком C1 и вторым компьютерным блоком C2 без необходимости повторного выполнения фазы А аутентификации. Это становится возможным за счет использования аутентификационных справок АRA, АRB в фазе согласования SP стратегии защиты для имплицитной аутентификации компьютерных блоков C1, C2.
Стратегия защиты может распространяться в другой модификации на все домены защиты S1, S2, чем обозначается группа ЭВМ, которые подчиняются одной общей стратегии защиты.
Однако стратегия защиты может также распространяться только на создаваемую фактически связь между первым компьютерным блоком С1 и вторым компьютерным блоком С2.
В первом компьютерном блоке С1 создают предложение SPA по стратегии защиты, которую предлагает первый компьютерный блок С1. Предложение SPA по стратегии защиты шифруют открытым ключом РК_В второго компьютерного блока С2, за счет чего критическое предложение SPA по стратегии защиты защищается от несанкционированного прослушивания.
Затем по меньшей мере для предложения SPA по стратегии защиты, обозначения идентичности IB второго компьютерного блока С2, а также аутентификационной справки АRB второго компьютерного блока С2 применяют хеш-функцию h(.), с помощью которой образуют первое значение хеш-функции h(SPA, IB, ARB).
С помощью первого значения хеш-функции h(SPA, IB, АRB) обеспечивается аутентификация первого компьютерного блока С1, а также предложение SPA по стратегии защиты для второго компьютерного блока С2.
В этом месте возможно использовать также несимметричную цифровую подпись, за счет чего обеспечивается неоспоримость соответствующего, цифровым способом подписанного сообщения.
Образование значения хеш-функции на основе симметричного криптографического способа имеет то преимущество, что установление значения хеш-функции можно производить значительно быстрее с помощью симметричного криптографического способа, чем образование цифровой подписи.
В рамках этого изобретения можно использовать любые хеш-функции, например, способ MD4, способ MD5 или хеш-алгоритм ISO10118. Хеш-способ ISO10118 является особенно предпочтительным для использования в том случае, если имеется аппаратное обеспечение реализации симметричного, так называемого способа шифрования DES (стандарт шифрования данных).
Зашифрованное предложение SPA по стратегии защиты, а также первое значение хеш-функции h(SPA, IB, АRB) передают во второй компьютерный блок С2 и там верифицируют.
В качестве ответа передают подтверждение SPAB стратегии защиты в первый компьютерный блок С1, которое шифруют открытым ключом РК_А первого компьютерного блока С1. Кроме того, во втором компьютерном блоке С2 образуют второе значение хеш-функции h(SPAB, IA, АRA) и передают его в первый компьютерный блок С1, причем второе значение хеш-функции h(SPAB, IA, АRA) образуют по меньшей мере из подтверждения SPAB стратегии защиты, обозначения идентичности IA первого компьютерного блока С1, а также аутентификационной справки АRA первого компьютерного блока С1.
Подтверждение SPAB стратегии защиты содержит, например, или подтверждение согласия с переданным первым компьютерным блоком С1 предложения SPA по стратегии защиты, или же собственное, образованное вторым компьютерным блоком С2 предложение по стратегии защиты. Если образованное вторым компьютерным блоком С2 предложение по стратегии защиты расходится с предложением SPA по стратегии защиты первого компьютерного блока С1, то первый компьютерный блок С1 должен соответствующим образом обработать последующее предложение по стратегии защиты, верифицировать, проверить его и передать во второй компьютерный блок С2 другое подтверждение стратегии защиты.
Содержания сообщений соответствуют описанному выше способу. Фаза согласования SP стратегии защиты может итеративно продолжаться так долго, пока первый компьютерный блок С1 и второй компьютерный блок С2 не "договорятся" об единой, поддерживаемой обоими компьютерными блоками C1, C2 стратегии защиты.
Фаза SA обмена ключами может быть реализована, например, с помощью следующих стадий способа.
С первого компьютерного блока C1 передают первое сообщение SA1 об обмене ключами во второй компьютерный блок C2.
Первое сообщение SA1 об обмене ключами содержит, например, следующие составляющие:
- обозначение Р подлежащей использованию связи, которое представляет одну из нескольких одновременно активных связей,
- счетную величину СAB первого компьютерного блока Cl для распределения ключей и/или сообщения о прекращении связи,
- зашифрованный открытым ключом РК_В второго компьютерного блока C2, подлежащий использованию в последующем способе ключ k сеанса, причем ключ k сеанса является предпочтительно симметричным ключом сеанса, который используют в рамках связи Р,
- третье значение хеш-функции h(k, P, CAB, IB, ARB), которое образуют по меньшей мере из ключа k сеанса, связи P, счетной величины Cab, обозначения идентичности IB второго компьютерного блока С2, а также аутентификационной справки АRB второго компьютерного блока С2.
В модификации способа предусмотрено также, что ключ k сеанса является асимметричной парой ключей.
Счетная величина СAB между первым компьютерным блоком С1 и вторым компьютерным блоком С2 служит для того, чтобы различать различные проходы протокола для одной связи Р между первым компьютерным блоком С1 и вторым компьютерным блоком С2. За счет того что принятая счетная величина СAB всегда должна быть больше, чем запомненная последней счетная величина СAB, можно обнаруживать попытки входа с помощью воспроизведения подслушанных данных.
Первое сообщение SA1 об обмене ключами верифицируют во втором компьютерном блоке С2 на основе третьего значения хеш-функции h(k, P, CAB, IB, ARB), ключ k сеанса расшифровывают с применением секретного ключа SK_B второго компьютерного блока С2 и образуют второе сообщение SA2 об обмене ключами, которым подтверждают прием и дальнейшее использование ключа k сеанса для связи Р первого компьютерного блока С1.
Второе сообщение SA2 об обмене ключами содержит, например, следующие составляющие:
- связь Р,
- четвертое значение хеш-функции h(Р, k, СA, IA), которое образуют по меньшей мере из связи Р, ключа k сеанса, первой счетной величины CA, а также обозначения идентичности IA первого компьютерного блока C1.
Таким образом становится возможным просто, быстро и надежно обменяться подлежащими использованию ключами сеанса между первым компьютерным блоком С1 и вторым компьютерным блоком С2 без необходимости повторения взаимной фазы аутентификации и согласования стратегии защиты SP.
Это возможно только на основе модульного построения описанного выше способа, так как при модульном построении можно опускать или любым способом комбинировать друг с другом отдельные фазы.
Кроме того, в одной модификации предусмотрена также криптографическая защита прекращения связи. Это может происходить, например, за счет того, что в первом компьютерном блоке С1 образуют сообщение VAN о прекращении связи и передают во второй компьютерный блок С2.
Сообщение VAN о прекращении связи содержит, например, следующие составляющие:
- связь Р,
- обозначение для идентификации сообщения VAN о прекращении связи,
- счетную величину СAB,
- пятое значение хеш-функции h(P, DR, СAB, IB, ARB), которое образуют, например, из связи Р, обозначения DR сообщения VAN о прекращении связи, счетной величины СAB, обозначения идентичности IB второго компьютерного блока С2 и аутентификационной справки ARB второго компьютерного блока С2.
Сообщение VAN о прекращении связи верифицируют во втором компьютерном блоке С2, связь прекращают и образуют, например, сообщение VACKN с подтверждением прекращения связи во втором компьютерном блоке С2 и передают в первый компьютерный блок С1.
Сообщение VACKN с подтверждением прекращения связи содержит, например, следующие составляющие:
- связь Р,
- обозначение DA для идентификации сообщения VACKN с подтверждением прекращения связи,
- шестое значение хеш-функцииа h(P, DA, СAB, IA, АRA), которое образуют, например, из связи Р, обозначения DF для идентификации сообщения VACKN с подтверждением прекращения связи, счетной величины Cab, обозначения идентичности IА первого компьютерного блока С1, а также из аутентификационной справки АRA первого компьютерного блока С1.
С помощью обозначений DA, DR для идентификации сообщения VAN о прекращении связи, соответственно сообщения VACKN с подтверждением прекращения связи возможно предотвратить несанкционированное использование значений хеш-функции при будущих расширениях этого описанного выше способа для других целей. Сообщение VAN о прекращении связи и/или сообщение VACKN с подтверждением прекращения связи содержат дополнительно обозначение используемой связи Р.
Описанные выше и показанные на фиг.1 фазы способа для аутентификации А, для согласования SP предложения о стратегии защиты, для обмена ключами SA, а также для прекращения связи могут проводиться в любой комбинации друг с другом.
В одной модификации способа предусмотрено, что в фазе прекращения связи не вся секретная информация, которой обменялись стороны, тотчас стирается, а что сперва стирается только ключ k сеанса, а, например, обусловленная стратегия защиты и/или аутентификационные справки АRA, ARB в компьютерных блоках Cl, C2 сохраняются в памяти.
Кроме того, в одной модификации способа предусмотрено, что сообщенная секретная информация стирается постепенно, т.е. после стирания ключа k сеанса сперва стирается соответствующая согласованная стратегия защиты и только затем - аутентификационные справки АRA, АRB.
Способ может быть реализован во время фазы создания связи, соответственно во время фазы создания связи между первым компьютерным блоком Cl и вторым компьютерным блоком C2.
В одной модификации способа предусмотрено, что отдельные сообщения передают в формате сообщений, построение которого показано на фиг.2.
При этом формате сообщений впереди подлежащего передаче сообщения ставится поле заголовка KF.
Описанный ниже формат сообщений ни в коем случае не ограничивается описанным выше способом, а его можно использовать во всех криптографических протоколах.
Поле заголовка KF имеет предпочтительно следующие элементы:
- признак защиты SF с длиной по меньшей мере в один бит,
- связь Р,
- фазовое обозначение РТ фазы A, SP, SA, к которой относится соответствующая информация сообщения,
- счетное поле Z, с помощью которого однозначно идентифицируется сообщение внутри соответствующей фазы А, SP, SA,
- обозначение D, например, адрес, который придается принимающему сообщение компьютерному блоку C1, C2 и/или обозначению домена защиты S1, S2, к которому принадлежит соответствующий компьютерный блок C1, C2.
Кроме того, в одной модификации в поле заголовка KF, например, в поле РТ, в котором обозначена соответствующая фаза А, SP, SA, может содержаться дополнительно по меньшей мере одно обозначение подлежащих использованию в фазе А, SP, SA алгоритмов, например, RSA, MD5, MD4, DES, алгоритмов эллиптической кривой и/или подлежащих использованию в алгоритмах параметров.
За счет признака защиты SF, который имеет длину по меньшей мере одного бита, для принимающего при оценке поля заголовка KF становится возможным простым, быстрым и тем самым экономящим вычислительную емкость образом распознавать, является ли принятое сообщение каким-либо образом обработанным криптографически.
Для этого достаточно в признаке защиты SF обозначить первым логическим значением криптографически обработанное сообщение и вторым логическим значением - криптографически необработанное сообщение.
По этой причине в одной модификации предусмотрено, что признак защиты SF имеет длину точно одного бита.
Преимущество счетного поля Z состоит в том, что в фазе A, SP, SA можно принципиально обмениваться любым количеством сообщений и что каждое сообщение внутри фазы А, SP, SA может быть однозначно идентифицировано с помощью счетного поля Z.
Преимущество обозначения РТ фазы А, SP, SA в поле заголовка KF состоит в очень простой возможности расширения всего нового способа за счет новых фаз, причем необходимо лишь ввести новую характеристику в обозначение РТ фаз, заменить и/или стереть уже предусмотренные фазы.
Само сообщение остается в поле VL изменяемой длины.
Источники информации
1. Обзорная статья ММС.
2. С. Муфтич. Механизмы защиты для вычислительных сетей. - Издательство Карл Ханзер Ферлаг, Мюнхен, ISBN 3-446-16272-0, с. 34-70, 1992.
3. Е. Кипп и др. Протокол SSL, Internet Draft, в июне 1995 г., доступный под адресом Internet: gopher://ds.internic.net: 7 0/00/internet-drafts/draft-hickman-netscapessl-01.txt.

Claims (11)

1. Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком (С1) и вторым компьютерным блоком (С2), при котором проводят аутентификацию между первым компьютерным блоком (С1) и вторым компьютерным блоком (С2), во время аутентификации между первым компьютерным блоком (С1) и вторым компьютерным блоком (С2) производят обмен аутентификационными справками (АRА, АRВ), с помощью которых обеспечивается аутентичность компьютерных блоков (С1), (С2), между первым компьютерным блоком (С1) и вторым компьютерным блоком (С2) согласовывают стратегию защиты (SP), и при согласовании стратегии защиты (SP) используют по меньшей мере одну из аутентификационных справок (АRА, АRВ).
2. Способ по п. 1, при котором между первым компьютерным блоком (С1) и вторым компьютерным блоком (С2) производят обмен ключами (SA), причем при обмене ключами (SA) используют по меньшей мере одну из аутентификационных справок (АRА, АRВ).
3. Способ по п. 1 или 2, при котором первый компьютерный блок (С1) принадлежит первому домену (S1) защиты, а второй компьютерный блок (С2) принадлежит второму домену (S2) защиты, причем другие компьютерные блоки (Ci) первого домена (S1) защиты или второго домена (S2) защиты согласовывают другую стратегию защиты (SPi), при этом при согласовании другой стратегии защиты (SPi) используют аутентификационные справки (АRА, АRВ).
4. Способ по любому из пп. 1-3, при котором первый компьютерный блок (С1) принадлежит первому домену (S1) защиты, а второй компьютерный блок (С2) принадлежит второму домену (S2) защиты, причем другие компьютерные блоки (Ci) первого домена (S1) защиты или второго домена (S2) защиты проводят другой обмен ключами (SAi), при этом при другом обмене ключами (SAi) используют аутентификационные справки (АRА, АRВ).
5. Способ по любому из пп. 1-4, при котором в рамках способа используют хеш-функции (h( )), которые основываются на симметричных криптоалгоритмах.
6. Способ по любому из пп. 1-5, в котором в рамках способа используют цифровые подписи (SIG()).
7. Способ по любому из пп. 1-6, при котором аутентификацию проводят по способу согласно сильной аутентификации способа Х. 509, причем между первым компьютерным блоком (С1) и вторым компьютерным блоком (С2) осуществляют взаимный обмен подписями, которые содержат соответственно одну из аутентификационных справок (АRА, АRВ) в зашифрованной форме и однозначные данные идентификации соответственно компьютерного блока, принимающего подпись.
8. Способ по любому из пп. 1-7, при котором аутентификацию проводят по способу согласно способу Диффи-Хеллмана для обмена ключами, при котором осуществляют аутентификацию с применением принципа экспоненциального обмена ключами, причем обмененные по способу Диффи-Хеллмана ключи используют в качестве аутентификационных справок (АRА, АRВ).
9. Способ по любому из пп. 1-8, при котором проводят фазу прекращения связи (разъединения), в рамках которой стирают секретную информацию, например, обмененный ключ или аутентификационные справки (АRА, АRВ).
10. Способ по п. 9, при котором стирают обмененный ключ.
11. Способ по п. 10, при котором затем постепенно стирают другую секретную информацию, а именно сперва стирают соответствующую согласованную стратегию защиты, а затем - аутентификационные справки (АRА, АRВ).
RU99100287/09A 1996-06-05 1997-05-16 Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком и вторым компьютерным блоком RU2213367C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19622631.7 1996-06-05
DE19622631 1996-06-05

Publications (2)

Publication Number Publication Date
RU99100287A RU99100287A (ru) 2000-12-27
RU2213367C2 true RU2213367C2 (ru) 2003-09-27

Family

ID=7796260

Family Applications (1)

Application Number Title Priority Date Filing Date
RU99100287/09A RU2213367C2 (ru) 1996-06-05 1997-05-16 Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком и вторым компьютерным блоком

Country Status (13)

Country Link
US (1) US6401204B1 (ru)
EP (1) EP0903026B1 (ru)
JP (1) JP2000511382A (ru)
KR (1) KR100363607B1 (ru)
CN (1) CN1175615C (ru)
AT (1) ATE198114T1 (ru)
BR (1) BR9709534A (ru)
CA (1) CA2257477C (ru)
DE (1) DE59702763D1 (ru)
ES (1) ES2153197T3 (ru)
RU (1) RU2213367C2 (ru)
UA (1) UA53651C2 (ru)
WO (1) WO1997047109A1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2487482C2 (ru) * 2007-05-25 2013-07-10 Инститьют Телеком/Телеком Паритек Способ и устройство формирования защищающих данных и продукт компьютерной программы
RU2506637C2 (ru) * 2009-08-26 2014-02-10 Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед Способ и устройство верификации динамического пароля

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
FR2788649A1 (fr) * 1999-01-18 2000-07-21 Schlumberger Systems & Service Procede de chargement securise de donnees entre des modules de securite
FR2789536B1 (fr) * 1999-02-08 2001-03-09 Bull Sa Dispositif et procede d'authentification d'un utilisateur a distance
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
KR100470915B1 (ko) * 2001-12-28 2005-03-08 한국전자통신연구원 Ip계층에서의 패킷 보안을 위한 인터넷 정보보호시스템의 제어 방법
US20040006701A1 (en) * 2002-04-13 2004-01-08 Advanced Decisions Inc. Method and apparatus for authentication of recorded audio
JP3801559B2 (ja) * 2002-12-26 2006-07-26 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7631181B2 (en) * 2003-09-22 2009-12-08 Canon Kabushiki Kaisha Communication apparatus and method, and program for applying security policy
EP1673898A1 (en) * 2003-09-22 2006-06-28 Impsys Digital Security AB Data communication security arrangement and method
US7650509B1 (en) 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
US7814320B2 (en) * 2005-07-19 2010-10-12 Ntt Docomo, Inc. Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US20070194881A1 (en) 2006-02-07 2007-08-23 Schwarz Stanley G Enforcing payment schedules
CN101461209A (zh) * 2006-04-10 2009-06-17 信托综合服务公司 安全的数据传输的装置与方法
US9026267B2 (en) 2007-03-09 2015-05-05 Gordon*Howard Associates, Inc. Methods and systems of selectively enabling a vehicle by way of a portable wireless device
EP2043015B1 (en) * 2007-09-27 2014-04-23 Sap Ag Secure logical vector clocks
US8659404B2 (en) 2008-12-12 2014-02-25 Gordon Howard Associates, Inc. Methods and systems related to establishing geo-fence boundaries and collecting data
US8686841B2 (en) 2008-12-12 2014-04-01 Gordon*Howard Associates, Inc. Methods and systems related to activating geo-fence boundaries and collecting location data
US8018329B2 (en) 2008-12-12 2011-09-13 Gordon * Howard Associates, Inc. Automated geo-fence boundary configuration and activation
US8581712B2 (en) 2008-12-12 2013-11-12 Gordon * Howard Associates, Inc . Methods and systems related to establishing geo-fence boundaries
CN102428474B (zh) * 2009-11-19 2015-05-06 株式会社日立制作所 计算机系统、管理系统和记录介质
US8581711B2 (en) 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
US8781900B2 (en) 2011-09-09 2014-07-15 Gordon*Howard Associates, Inc. Method and system of providing information to an occupant of a vehicle
US9665997B2 (en) 2013-01-08 2017-05-30 Gordon*Howard Associates, Inc. Method and system for providing feedback based on driving behavior
US9378480B2 (en) 2013-03-14 2016-06-28 Gordon*Howard Associates, Inc. Methods and systems related to asset identification triggered geofencing
US9840229B2 (en) 2013-03-14 2017-12-12 Gordon*Howard Associates, Inc. Methods and systems related to a remote tamper detection
US8928471B2 (en) 2013-03-14 2015-01-06 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9035756B2 (en) 2013-03-14 2015-05-19 Gordon*Howard Associates, Inc. Methods and systems related to remote tamper detection
US9013333B2 (en) 2013-06-24 2015-04-21 Gordon*Howard Associates, Inc. Methods and systems related to time triggered geofencing
US9701279B1 (en) 2016-01-12 2017-07-11 Gordon*Howard Associates, Inc. On board monitoring device
CN107040367B (zh) * 2016-02-04 2020-11-20 宁波巨博信息科技有限公司 会话密钥协商的方法、装置和系统
US11075949B2 (en) * 2017-02-02 2021-07-27 Nicira, Inc. Systems and methods for allocating SPI values

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
DE3915262A1 (de) 1988-05-18 1989-11-30 Asea Brown Boveri Verfahren zur erzeugung von authentifizierten geheimschluesseln
CA2011396C (en) * 1989-03-03 1995-01-03 Kazue Tanaka Cipher-key distribution system
US5003593A (en) * 1989-06-05 1991-03-26 Motorola, Inc. Teleconferencing method for a secure key management system
US5224163A (en) 1990-09-28 1993-06-29 Digital Equipment Corporation Method for delegating authorization from one entity to another through the use of session encryption keys
US5341426A (en) 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6081508A (en) * 1998-02-25 2000-06-27 Indus River Networks, Inc. Remote computer communication
US6182226B1 (en) * 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6182142B1 (en) * 1998-07-10 2001-01-30 Encommerce, Inc. Distributed access management of information resources

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2487482C2 (ru) * 2007-05-25 2013-07-10 Инститьют Телеком/Телеком Паритек Способ и устройство формирования защищающих данных и продукт компьютерной программы
RU2506637C2 (ru) * 2009-08-26 2014-02-10 Тенсент Текнолоджи (Шэньчжэнь) Компани Лимитед Способ и устройство верификации динамического пароля

Also Published As

Publication number Publication date
CA2257477C (en) 2006-10-03
WO1997047109A1 (de) 1997-12-11
ES2153197T3 (es) 2001-02-16
UA53651C2 (ru) 2003-02-17
EP0903026B1 (de) 2000-12-13
CN1227686A (zh) 1999-09-01
BR9709534A (pt) 2000-05-09
CN1175615C (zh) 2004-11-10
KR20000016378A (ko) 2000-03-25
ATE198114T1 (de) 2000-12-15
DE59702763D1 (de) 2001-01-18
CA2257477A1 (en) 1997-12-11
US6401204B1 (en) 2002-06-04
KR100363607B1 (ko) 2003-01-24
EP0903026A1 (de) 1999-03-24
JP2000511382A (ja) 2000-08-29

Similar Documents

Publication Publication Date Title
RU2213367C2 (ru) Способ управления криптографическими ключами при осуществлении связи между первым компьютерным блоком и вторым компьютерным блоком
US9819666B2 (en) Pass-thru for client authentication
JP4527358B2 (ja) 鍵供託を使用しない、認証された個別暗号システム
US7096362B2 (en) Internet authentication with multiple independent certificate authorities
US7039713B1 (en) System and method of user authentication for network communication through a policy agent
AU739898B2 (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
Giesen et al. On the security of TLS renegotiation
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
EP1659475B1 (en) Password protection
CN109728909A (zh) 基于USBKey的身份认证方法和系统
JPH07193569A (ja) 通信の安全を保つ方法及び安全にデータを転送する装置
CN110020524B (zh) 一种基于智能卡的双向认证方法
Cheng An architecture for the Internet Key Exchange protocol
Liou et al. T-auth: A novel authentication mechanism for the IoT based on smart contracts and PUFs
US20230077053A1 (en) Authentication using a decentralized and/or hybrid dencentralized secure crypographic key storage method
CN114363077B (zh) 基于安全访问服务边缘的管理系统
Yang et al. Fortifying password authentication in integrated healthcare delivery systems
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
Ng et al. A novel JavaCard-based authentication system for secured transactions on the Internet
RU2722925C1 (ru) Способ защищенного информационного обмена данными
Smart et al. Certificates, key transport and key agreement
US20240129115A1 (en) Generating post-quantum pre-shared keys
Zhang et al. BCAE: A Blockchain-Based Cross Domain Authentication Scheme for Edge Computing
Dong et al. Introduction of cryptographic protocols