RU2528078C2 - Способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого - Google Patents

Способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого Download PDF

Info

Publication number
RU2528078C2
RU2528078C2 RU2011115207/08A RU2011115207A RU2528078C2 RU 2528078 C2 RU2528078 C2 RU 2528078C2 RU 2011115207/08 A RU2011115207/08 A RU 2011115207/08A RU 2011115207 A RU2011115207 A RU 2011115207A RU 2528078 C2 RU2528078 C2 RU 2528078C2
Authority
RU
Russia
Prior art keywords
node
key
shared
keys
progenitor
Prior art date
Application number
RU2011115207/08A
Other languages
English (en)
Other versions
RU2011115207A (ru
Inventor
Мартейн МААС
МОРЧОН Оскар ГАРСИЯ
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2011115207A publication Critical patent/RU2011115207A/ru
Application granted granted Critical
Publication of RU2528078C2 publication Critical patent/RU2528078C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к вычислительной технике, а именно к средствам защищенной связи в сети. Технический результат заключается в повышении безопасности передачи данных за счет разделения ключей на сегменты для предварительного распределительного материала создания ключа согласно переменному распределению. Способ относится к защищенной передаче информации из первого узла (N1) во второй узел (N2) сети, причем первый узел содержит материал создания ключа (KM(ID1)) первого узла, второй узел содержит материал создания ключа (KM(ID2)) второго узла, при этом каждый из материала создания ключа первого узла и материала создания ключа второго узла содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей. Сеть связи, содержащая по меньшей мере два устройства связи, реализует вышеуказанный способ. 3 н. и 10 з.п. ф-лы, 5 ил.

Description

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящее изобретение относится к способу защищенной связи и к сетям связи, содержащим устройства связи, в которых используют такие средства защиты, как система шифрования, для обеспечения защиты передаваемой информации. Это изобретение находит полезное применение в беспроводных сетях мобильных датчиков и выключателей (WSN) и, в частности, в медицинских беспроводных сетях для контроля за пациентами.
ПРЕДПОСЫЛКИ СОЗДАНИЯ ИЗОБРЕТЕНИЯ
Вследствие того что эти области применения являются конфиденциальными, подобные сети должны быть снабжены такими службами обеспечения защиты, как службы обеспечения конфиденциальности, аутентификации, целостности и авторизации.
Системы шифрования, используемые в традиционных сетях связи, обычно реализуют способы шифрования, основанные на криптографии, для обеспечения защиты передаваемой информации.
Следовательно, в частности, в некоторых сетях, содержащих узлы, которые должны быть очень рентабельными, обычно применяется криптография с симметричными шифрами для обеспечения требуемых служб обеспечения защиты. В действительности, в подобных сетях, например в сетях беспроводных датчиков, узлы обычно являются ограниченными по ресурсам, а именно с точки зрения энергии аккумулятора, ширины полосы частот связи, вычислительной мощности или емкости памяти. Следовательно, способы обеспечения защиты, основанные на криптографии с асимметричными шифрами, обычно считают неэффективными или нереализуемыми в таких узлах.
Основная проблема в криптографии с симметричными шифрами заключается в распределении ключей, то есть в установлении совместно используемых секретов в узлах, которые принадлежат к сети, и должны осуществлять защищенную связь. Эта проблема является особенно важной в сетях WSN, поскольку их размер может варьироваться от десятков до нескольких десятков тысяч узлов, и по своему характеру они могут быть очень динамичными, например, топология сети не может быть априорно известной.
Обычные способы предварительного распределения ключей, используемые в сетях WSN, представляют собой комбинаторные способы, которые состоят в разделении узлов на классы и в назначении каждому узлу набора ключей, соответствующих его классу. Значение термина "класс" в рамках настоящего описания соответствует набору элементов, собранных в соответствии с заданным законом, например математическим, арифметическим или логическим законом. В таких способах все узлы в одном и том же классе совместно используют одни и те же ключи и гарантировано, что узлы из различных классов совместно используют, по меньшей мере, один ключ для обеспечения возможности связи.
Однако эти способы представляют собой главный недостаток с точки зрения устойчивости к внешним воздействиям, поскольку захват узла злоумышленником влечет за собой то, что все ключи из набора ключей захваченного узла являются скомпрометированными и, следовательно, является скомпрометированным обмен информацией для всех узлов в этом классе и даже для узлов в других классах, использующих те же самые ключи.
Кроме того, некоторые прикладные сценарии в сети WSN, такие как, например, контроль за пациентами в больницах, требуют наличия различных доменов безопасности, организованных иерархическим образом. В таких сетях узлы датчиков принадлежат к одному или к нескольким доменам безопасности в зависимости от их уровня авторизации. В существующих иерархических схемах распределения ключей каждый домен безопасности связан с распределением ключей, следовательно, захват домена безопасности на низком уровне, то есть домена безопасности, содержащего много узлов, даже если это не приводит к компрометации материала создания ключа других доменов безопасности на низких уровнях, может все же нарушить защиту на более высоких уровнях.
В публикации D. Sanchez Sanchez "Key Management for Wireless Ad hoc Networks", Universität Cottbus, от 29 июня 2006 г. раскрывается концепция детерминистического попарного предварительного распределения ключей, которая гарантирует, что любые два узла являются носителями отдельных совместно используемых частей t-полиномиального набора из одного общего t-полиномиального набора и, таким образом, может быть установлен парный ключ. Эта схема детерминистического попарного предварительного распределения ключей состоит из этапа начальной установки, на котором выполняют генерацию и оценку нескольких t-полиномиальных наборов для того, чтобы они были приспособлены для узлов количеством до N, этапа предварительного распределения, на котором несколько совместно используемых частей t-полиномиального набора предварительно распределяют в каждый узел, этапа обнаружения совместно используемых частей, на котором два узла обнаруживают, что являются носителями совместно используемых частей одного и того же t-полиномиального набора, и этапа установления парного ключа, на котором два узла устанавливают парный ключ. На этапе предварительного распределения совместно используемых частей каждый узел совокупности из N узлов принимает из сервера начальной установки отдельный вызов, который включает в себя n+1 совместно используемых частей t-полиномиального набора. Для гарантированного обеспечения уникальности парных ключей два различных узла не могут принимать один и тот же t-полиномиальный набор, оцененный в той же самой точке. Для вычисления парного ключа узел сначала производит оценку t полиномов для получения t частичных ключей. Наконец, узел производит усечение t частичных ключей и сцепляет t сегментов ключа для формирования окончательного парного ключа.
РАСКРЫТИЕ ИЗОБРЕТЕНИЯ
Задача настоящего изобретение состоит в том, чтобы предложить способ, в котором используют концепцию распределения ключей для устранения вышеизложенных недостатков.
Другая задача настоящего изобретение состоит в том, чтобы предложить способ, обеспечивающий лучшую устойчивость к атакам. Еще одна задача настоящего изобретения состоит в предоставлении эффективного способа защищенной связи.
С этой целью предложен способ защищенной передачи информации из первого узла во второй узел, причем первый узел содержит материал создания ключа первого узла, второй узел содержит материал создания ключа второго узла, причем каждый из материала создания ключа первого узла и материала создания ключа второго узла, содержит множество совместно используемых частей прародителя ключей (keying root shares), сформированных сегментами совместно используемой части прародителя ключей.
Этот способ содержит следующие операции:
операцию a) определения идентификатора второго узла;
операцию b) определения состава материала создания ключа второго узла, причем этот материал создания ключа содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей, а эта операция определения содержит операцию выбора каждого
Figure 00000001
-того сегмента совместно используемой части прародителя ключей из материала создания ключа из предварительно распределенного набора материала создания ключа, причем этот набор зависит, по меньшей мере, от
Figure 00000001
и от идентификатора второго узла;
операцию c) сравнения материала создания ключа первого узла и материала создания ключа второго узла для идентификации общих сегментов совместно используемой части прародителя ключей, при этом
Figure 00000001
-тый общий сегмент совместно используемой части прародителя ключей определяют путем извлечения сегмента совместно используемой части прародителя ключей, который является общим между набором, содержащим все
Figure 00000001
-тые сегменты совместно используемой части прародителя ключей из материала создания ключа второго узла, и набором, содержащим все
Figure 00000001
-тые сегменты совместно используемой части прародителя ключей из материала создания ключа первого узла, и
операцию d) вычисления ключа, совместно используемого первым узлом и вторым узлом, на основании, по меньшей мере, одного из следующих параметров: идентифицированных общих сегментов совместно используемой части прародителя ключей, идентификатора второго узла и идентификатора
Figure 00000001
сегмента.
В приведенном ниже описании два узла
Figure 00000002
и
Figure 00000003
упомянуты как принадлежащие к одному и тому же классу для
Figure 00000001
-того сегмента ключа, когда предварительно распределенный набор материала создания ключа, зависящий от
Figure 00000001
и
Figure 00000004
, является тем же самым, что и предварительно распределенный набор материала создания ключа, зависящий от
Figure 00000001
и
Figure 00000005
.
Способ согласно настоящему изобретению позволяет обеспечивать многообразие сегментов ключа, поскольку два узла, принадлежащие к одному и тому же классу для
Figure 00000001
-того элемента ключа, вероятно, принадлежат к различным классам для других сегментов совместно используемой части прародителя ключей.
Вследствие этого размер групп узлов, совместно использующих в точности одни и те же сегменты прародителя, сильно уменьшается по сравнению с традиционными способами. Соответственно, захват ограниченного количества узлов, относящихся к одному и тому же классу для одного сегмента ключа, привел бы к компрометации только этого конкретного сегмента соответствующих ключей, а не всего ключа, что, следовательно, повышает устойчивость от внешних воздействий этого способа.
В одном из вариантов осуществления изобретения операция d) содержит операцию вычисления сегментов ключа по распознанным сегментам совместно используемых частей прародителя ключей и по идентификаторам обоих узлов: по идентификатору первого узла и по идентификатору второго узла, и операцию генерации совместно используемого ключа либо путем конкатенации, либо путем объединения вычисленных сегментов ключа.
Конкатенация сегментов ключа для генерации совместно используемого ключа позволяет увеличивать вычислительную эффективность способа, поскольку длина сегментов ключа в битах является меньшей, чем длина совместно используемого ключа в битах, а это означает отсутствие непроизводительных издержек, связанных с сохранением информации или с вычислениями. Это имеет особое значение для сетей WSN, в которых вычислительная мощность в узлах является ограниченной.
Кроме конкатенации один из возможных способов объединения заключается в логическом объединении сегментов с использованием оператора "исключающее ИЛИ" (XOR). В этом случае длина сегментов ключа в битах является той же самой, что и длина возможного ключа в битах, что имеет преимущество, заключающееся в том, что компрометация любого количества сегментов, меньшего, чем размер ключа, не уменьшает устойчивости ключа к внешним воздействиям.
В одном из вариантов осуществления изобретения предварительно распределенный набор материала создания ключа используют для определения того, что материал создания ключа узла соответствует набору элементов одной или нескольких конечных проективных плоскостей, распределенных согласно переменному распределению по узлам в сети, индексированному переменным параметром распределения, и в зависимости от
Figure 00000001
и от идентификатора того узла, материал создания ключа которого определяют.
Использование переменного параметра для распределения помогает увеличить устойчивость способа к внешним воздействиям, поскольку это позволяет добавлять другой источник изменения при вычислении совместно используемого ключа.
Кроме того, в предпочтительном варианте осуществления изобретения закон изменения переменного параметра первоначально держат в секрете и, следовательно, способ содержит операцию для узла, приема значений переменного параметра из централизованного или распределенного полномочного сетевого объекта, содержащего один или несколько узлов.
Эта операция приема может быть выполнена следующим образом: первый узел посылает запрос в полномочный сетевой объект, который принимает решение о том, разрешено ли первому узлу генерировать совместно используемый ключ и при наличии положительного результата в итоге посылает, предпочтительно, защищенным образом значения переменного параметра в первый узел.
То, что закон изменения переменного параметра держат в секрете, означает, что во время этапа перед развертыванием сети, то есть до того, как узлы фактически объединяют в конкретную сеть, в узел не предоставлены значения параметра, используемого для переменного распределения и, таким образом, достигнуты два главных преимущества:
- во-первых, выполняется управление доступом, поскольку узлы сначала должны сообщить в полномочный сетевой объект сети, к которой они подключены, причем полномочный сетевой объект управляет тем, разрешено ли узлу генерировать ключ или нет, и
- увеличена устойчивость к внешним воздействиям вследствие того факта, что если узел захвачен до того, как развернута сеть, то есть до его присоединения к сети, то злоумышленник-взломщик способен извлекать материал создания ключа в узле сети, но не прародителей ключей, которые зависят от секретного переменного параметра.
Настоящее изобретение также относится к устройству связи, предназначенному для включения в состав сети в качестве первого узла, которое содержит:
- средство хранения информации для хранения материала создания ключа первого узла, причем этот материал создания ключа первого узла содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей,
- средство определения идентификатора второго узла,
- контроллер, приспособленный для определения состава материала создания ключа второго узла, причем этот материал создания ключа содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей,
при этом контроллер содержит средство выбора для выбора каждого
Figure 00000001
-того сегмента совместно используемой части прародителя ключей материала создания ключа из предварительно распределенного набора материала создания ключа, а этот набор зависит, по меньшей мере, от
Figure 00000001
и от идентификатора второго узла,
- при этом контроллер дополнительно содержит средство сравнения для сравнения материала создания ключа первого узла и материала создания ключа второго узла для идентификации индекса общих сегментов совместно используемого прародителя ключей,
причем это средство сравнения содержит средство извлечения для определения
Figure 00000001
-того общего сегмента совместно используемого прародителя ключей путем извлечения сегмента совместно используемого прародителя ключей, являющегося общим между набором, содержащим
Figure 00000001
-тый сегмент совместно используемого прародителя ключей для каждого совместно используемого прародителя ключей из материала создания ключа второго узла, и набором, содержащим
Figure 00000001
-тый сегмент совместно используемого прародителя ключей из каждого совместно используемого прародителя ключей из заданного материала создания ключа первого узла,
- при этом контроллер дополнительно содержит средство вычисления для вычисления ключа, совместно используемого первым узлом и вторым узлом, на основании, по меньшей мере, одного из следующих параметров: идентифицированных общих сегментов совместно используемого прародителя ключей, идентификатора второго узла и идентификатора
Figure 00000001
сегмента.
Настоящее изобретение также относится к сети, содержащей, по меньшей мере, два описанных выше устройства связи, причем одно устройство связи представляет собой первый узел этой сети, и другое устройство связи представляет собой второй узел этой сети, и при этом первый узел и второй узел осуществляют связь друг с другом с использованием совместно используемого ключа для обеспечения защищенной связи.
Согласно другому объекту настоящего изобретения предложена компьютерная программа для реализации способа согласно изобретению.
Настоящее изобретение также находит целесообразное применение в некоторых сетях, содержащих различные домены безопасности, распределенные иерархическим образом. В таких сетях каждый домен безопасности обычно связан с различной и независимой криптографической информацией, и распределение материала создания ключа при развертывании сети выполняют таким образом, чтобы гарантировать полную функциональную совместимость защиты между узлами сети, а также распределенное управление доступом и иерархическую идентификацию узла. Таким образом, в одном из вариантов осуществления изобретения, в способе по настоящему изобретению в том случае, когда сеть содержит несколько доменов безопасности, распределенных иерархическим образом, определение материала создания ключа узлов выполняют таким образом, что корреляция материала создания ключа, совместно используемого в различных узлах, и объем скомпрометированных прародителей ключей, подвергаемых атаке, сводится к минимуму.
Эти и другие объекты настоящего изобретения станут очевидными из описанных ниже вариантов осуществления изобретения, и будут пояснены со ссылкой на эти варианты осуществления.
Далее будет приведено более подробное описание настоящего изобретения на примерах со ссылкой на сопроводительные чертежи, на которых изображено следующее:
на Фиг. 1 изображена сеть согласно одному из вариантов осуществления настоящего изобретения,
на Фиг. 2 изображена блок-схема способа защищенной передачи информации из первого узла во второй узел согласно одному из вариантов осуществления настоящего изобретения,
на Фиг. 3 изображена подробная блок-схема одной операции способа, показанного на Фиг. 1,
на Фиг. 4 изображен пример иерархического распределения ключей, и
на Фиг. 5 показана устойчивость к внешним воздействиям от интеллектуальных злоумышленников, подвергающих атаке системы с многообразием сегментов ключа и без него.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
Настоящее изобретение относится к способу защищенной передачи информации из первого узла во второй узел в сети. Настоящее изобретение, в частности, предназначено для беспроводных сетей датчиков и выключателей, используемых для контроля за пациентами, например для сетей, содержащих узлы датчиков для измерения физических параметров пациента, узлы приемников для предоставления этих параметров медицинскому персоналу и узлы выключателей (исполнительных механизмов).
Однако следует отметить, что настоящее изобретение не ограничено подобными сетями и что оно может быть реализовано в сети любого типа, используемой для любого технического применения.
Далее будет приведено описание способа согласно одному из вариантов осуществления настоящего изобретения со ссылкой на чертежи Фиг. 1 и Фиг. 2.
Сеть согласно настоящему изобретению содержит, по меньшей мере, два узла N1 и N2, каждый из которых снабжен идентификатором, соответственно ID1 и ID2. В одном из вариантов осуществления изобретения сеть также содержит узел центра управления безопасностью (TC), используемый для конфигурирования сети и для обеспечения узлов N1 и N2 всей необходимой информацией о материале создания ключа для генерации криптографических ключей. Этот узел TC центра управления безопасностью представляет собой один из возможных вариантов осуществления вышеупомянутого полномочного сетевого объекта.
Во время этапа эксплуатации для обеспечения связи между первым узлом N1 и вторым узлом N2 каждый из этих узлов генерирует совместно используемый ключ с использованием информации о распределенном материале создания ключа и использует этот ключ для защиты любой передаваемой информации, посылаемой в другой узел, или для декодирования любой переданной информации, принятой из другого узла. На Фиг. 2 описаны различные операции, необходимые для генерации первым узлом совместно используемого ключа для связи со вторым узлом. Аналогичные операции выполняются вторым узлом для генерации соответствующего совместно используемого ключа для связи с первым узлом.
Для генерации ключа в узел должен быть предоставлен совместно используемый материал создания ключа KM(ID1) и KM(ID2) соответственно для первого узла и для второго узла, то есть некоторая информация, обеспечивающая возможность установления ключа. Совместно используемый материал создания ключа обычно получают из центра управления безопасностью (TC) во время этапа конфигурирования сети. Совместно используемые материалы создания ключа, подаваемые в узлы, генерируются из материала-прародителя создания ключа (KM), представляющего собой криптографическую информацию, известную только центру управления безопасностью.
Таким образом, описанный выше способ не предназначен для применения к конкретному узлу, но он может выполняться любым узлом.
Когда необходимо установить связь между первым узлом и вторым узлом, то выполняют операцию a), при которой первый узел принимает из второго узла идентификатор ID2 второго узла.
Для обнаружения совместно используемого ключа для связи со вторым узлом первый узел должен определить, при операции b), состав совместно используемой части материала создания ключа второго узла.
Совместно используемая часть материала создания ключа содержит множество совместно используемых частей прародителя ключей, и в способе согласно настоящему изобретению эти совместно используемые части прародителя ключей сегментированы, а это означает, что они сформированы из множества сегментов. Следует отметить, что все совместно используемые части прародителя ключей обычно содержат одно и то же количество сегментов.
Соответственно, в способе согласно одному из вариантов осуществления настоящего изобретения совместно используемый ключ между первым узлом и вторым узлом составлен из нескольких сегментов ключа.
Таким образом, определение состава материала создания ключа в операции b) соответствует определению каждого сегмента совместно используемых частей прародителя ключей по отдельности.
Ниже приведено более подробное описание такого определения со ссылкой на Фиг. 3.
В одном из вариантов осуществления способа согласно настоящему изобретению совместно используемыми частями прародителя ключей являются элементы ключа, разделенные на сегменты. Соответственно, определение различных сегментов совместно используемых частей прародителя ключей соответствует определению готовых сегментов ключа, которые в дальнейшем объединяют для генерации окончательного совместно используемого ключа, предназначенного для связи между первым узлом и вторым узлом.
Однако в предпочтительном варианте осуществления изобретения способ согласно настоящему изобретению объединяется со способом, обеспечивающим λ-устойчивость, который основан на том, что узлы не используют совместно готовые ключи. Вместо этого в узлы предоставляют информацию, специально предназначенную для конкретного узла, которая позволяет им вычислять совместно используемый ключ, вместе с другим узлом, имея в качестве входных данных идентификатор этого узла. Эту информацию, специально предназначенную для конкретного узла, которую именуют совместно используемой частью прародителя ключей, получают из прародителя ключей. В качестве примера, совместно используемой частью прародителя ключей является полином степени λ, т.е., соответственно, полином, имеющий λ+1 коэффициентов.
После того как определен состав материала создания ключа KM(ID2) второго узла, выполняют операцию c), при которой первый узел сравнивает этот материал создания ключа KM(ID2) второго узла с его собственным материалом создания ключа KM(ID1). Это сравнение может также быть выполнено на основании идентификаторов материала создания ключа.
Как упомянуто выше, в одном из вариантов осуществления изобретения собственная совместно используемая часть материала создания ключа предоставляется в каждый узел во время этапа конфигурирования. Однако в другом варианте осуществления изобретения первый узел определяет свою собственную совместно используемую часть материала создания ключа во время этапа эксплуатации с использованием способа, аналогичного тому способу, который будет описан ниже на основании чертежа Фиг. 3. Кроме того, в одном из вариантов осуществления изобретения определение материала создания ключа узла выполняют таким образом, чтобы минимизировать корреляцию (между) различных сегментов материала создания ключа.
Сравнение материала создания ключа KM(ID1) первого узла с материалом создания ключа KM(ID2) второго узла выполняют следующим образом: для каждого сегмента первый узел выясняет, какой именно сегмент прародителя ключей является общим для них, что означает, что для каждого сегмента
Figure 00000001
, содержащегося между 1 и количеством сегментов, первый узел обнаруживает общий элемент между набором, содержащим
Figure 00000001
-тый сегмент каждой совместно используемой части прародителя ключей материала создания ключа первого узла, и набором, содержащим
Figure 00000001
-тый сегмент каждой совместно используемой части прародителя ключей материала создания ключа второго узла.
После того как будут идентифицированы общие сегменты, первый узел вычисляет, в операции d), совместно используемый ключ
Figure 00000006
, между ним и вторым узлом.
Упомянутое вычисление (составление совместно используемого ключа) может быть выполнено несколькими способами согласно нескольким вариантам осуществления настоящего изобретения.
Например, сегменты
Figure 00000007
ключа могут быть просто сцеплены для получения окончательного ключа
Figure 00000008
:
Figure 00000009
. В этом случае, когда количество сегментов ключа, используемых для составления ключа
Figure 00000010
, равно
Figure 00000011
, длина сегментов ключа в битах является в
Figure 00000012
раз меньшей, чем длина окончательного ключа
Figure 00000008
в битах, вследствие чего отсутствуют непроизводительные издержки, связанные с сохранением информации или с объемом вычислений. Такое составление позволяет повысить вычислительную эффективность способа.
Другим возможным вариантом является составление
Figure 00000008
посредством математических, арифметических или логических комбинаций различных сегментов ключа, например путем выполнения операции "исключающее ИЛИ" с различными сегментами ключа:
Figure 00000013
.
Для этого составления длина сегментов ключа в битах должна быть равной требуемой длине
Figure 00000014
в битах. Преимущество составления посредством операции "исключающее ИЛИ" состоит в том, что в случае атаки компрометация любого количества сегментов ключа, меньшего, чем
Figure 00000015
, не уменьшает устойчивость ключа к внешним воздействиям.
Могут существовать и другие способы составления ключа, такие как, например, способы, в которых применяют хеш-функцию для получения выходных данных желательной длины в битах и для устранения возможных алгебраических связей между ключами.
В случае использования способа, обеспечивающего λ-устойчивость, операция вычисления содержит операцию определения общих сегментов ключа путем оценки общих сегментов совместно используемой части прародителя ключей при вводе идентификатора второго узла, которую выполняют перед операцией объединения.
Далее, со ссылкой на Фиг. 3, будет приведено описание определения конкретного сегмента
Figure 00000001
совместно используемой части прародителя ключей первого узла.
Во-первых, будет приведено описание некоторых общих концепций, реализуемых при выполнении такого определения, причем эти концепции используют в некоторых, но не обязательно во всех, вариантах осуществления настоящего изобретения.
Как объяснено ранее, сегменты совместно используемой части прародителя ключей выбирают из предварительно распределенного набора материала создания ключа, зависящего, по меньшей мере, от идентификатора первого узла и от
Figure 00000001
.
В описанном здесь варианте осуществления изобретения, в способе согласно настоящему изобретению реализуется комбинаторный способ предварительного распределения ключей для предварительного распределения наборов материала создания ключа.
Как правило, используемой здесь комбинаторной концепцией является конечная проективная плоскость, именуемая FPP, и, таким образом, предварительно распределенный набор материала создания ключа, используемый для определения материала создания ключа узла, соответствует набору элементов FPP.
FPP
Figure 00000016
-го порядка и параметры (
Figure 00000017
,
Figure 00000018
,
Figure 00000019
) определены как размещение
Figure 00000017
отдельных элементов по
Figure 00000017
блокам таким образом, что:
• Каждый блок содержит в точности
Figure 00000018
элементов.
• Каждый элемент встречается в точности в
Figure 00000018
блоках.
• Каждая пара блоков имеет в точности 1 общий элемент.
Набор элементов обозначен как
Figure 00000020
, а набор блоков обозначен как
Figure 00000021
, где блок
Figure 00000022
.
В качестве примера, FPP 2-го порядка, то есть где
Figure 00000023
=2, определяет следующие блоки:
Figure 00000024
Figure 00000025
Figure 00000026
Figure 00000027
Figure 00000028
Figure 00000029
Figure 00000030
Как изложено выше, одним из свойств FPP является то, что каждая пара блоков имеет в точности 1 общий элемент. Соответственно, когда два узла желают осуществить связь, они могут использовать совместно используемый элемент ключа на основании общего элемента их соответствующих блоков FPP для согласования общего секрета и для обеспечения защищенной связи.
При примерном разумном распределении различные блоки FPP соответствуют различным классам узлов,
Figure 00000031
. Идентификатор (ID) узла может быть поставлен в соответствие классу узла согласно следующей зависимости:
Figure 00000032
.
Узлы из класса
Figure 00000033
снабжены ключами, проиндексированными элементами блока
Figure 00000034
. Например, узел 8 сети принадлежит к классу
Figure 00000035
и, следовательно, его материал создания ключа, обозначенный как
Figure 00000036
, задается набором ключей
Figure 00000037
.
Если этот узел желает осуществлять связь с узлом 14, то они используют свойства FPP для обнаружения совместно используемого ключа. Этим ключом является ключ
Figure 00000038
, поскольку этот узел принадлежит к классу
Figure 00000039
, и, следовательно:
Figure 00000040
.
Это распределение имеет период, равный
Figure 00000017
, а это означает, что все узлы, идентификаторы которых отличаются на величину, кратную
Figure 00000017
, находятся в одном и том же классе. Для увеличения этого периода и, следовательно, для увеличения устойчивости способа к внешним воздействиям в одном из вариантов осуществления изобретения используют переменное распределение для предварительного распределения материала создания ключа.
Это переменное распределение индексируется параметром
Figure 00000041
, зависящим от определяемого сегмента совместно используемой части прародителя ключей, таким образом, что:
- узел принадлежит к различным классам для различных сегментов совместно используемых частей прародителя ключей, и
- два узла, принадлежащие к одному и тому же классу для одного сегмента, вероятно, принадлежат к различным классам для другого сегмента.
Предпочтительно, переменное распределение определено следующим образом: идентификатор (ID) узла присвоен классу
Figure 00000042
, где:
Figure 00000043
Параметр
Figure 00000044
зависит от определяемого сегмента, и оказывается, что различные значения
Figure 00000045
дают различные распределения по узлам сети. Всего имеется
Figure 00000046
различных распределений для
Figure 00000047
. Для конкретного значения
Figure 00000048
период распределения равен:
Figure 00000049
,
где
Figure 00000050
- наибольший общий делитель между a и b, то есть наибольшее положительное целое число, на которое делятся оба числа без остатка.
Таким образом, период распределения является максимальным для
Figure 00000051
, и в этом случае период равен
Figure 00000052
. Это всегда верно для
Figure 00000053
, равного простому числу, и
Figure 00000054
>0.
Соответственно, размер групп узлов, которые совместно используют в точности одни и те же сегменты прародителя, уменьшен в
Figure 00000053
раз. Следовательно, относительная устойчивость к внешним воздействиям для каждого класса возрастает в
Figure 00000053
раз.
В приведенной ниже таблице 1 дан перечень класса
Figure 00000042
для узлов с идентификаторами до идентификатора
Figure 00000055
=20 в переменном распределении для
Figure 00000056
=2.
Таблица 1
Переменное распределение для
Figure 00000057
=2
Идентификатор (
Figure 00000055
) узла
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ...
Figure 00000058
=0
0 1 2 3 4 5 6 0 1 2 3 4 5 6 0 1 2 3 4 5 6 ...
Figure 00000058
=1
0 1 2 3 4 5 6 1 2 3 4 5 6 0 2 3 4 5 6 0 1 ...
Figure 00000058
=2
0 1 2 3 4 5 6 2 3 4 5 6 0 1 4 5 6 0 1 2 3 ...
Figure 00000058
=3
0 1 2 3 4 5 6 3 4 5 6 0 1 2 6 0 1 2 3 4 5 ...
Figure 00000058
=4
0 1 2 3 4 5 6 4 5 6 0 1 2 3 1 2 3 4 5 6 0 ...
Figure 00000058
=5
0 1 2 3 4 5 6 5 6 0 1 2 3 4 3 4 5 6 0 1 2 ...
Figure 00000058
=6
0 1 2 3 4 5 6 6 0 1 2 3 4 5 5 6 0 1 2 3 4 ...
Далее будет приведено подробное описание определения
Figure 00000001
-тых сегментов совместно используемой части прародителя ключей, принадлежащих к материалу создания ключа узла с идентификатором
Figure 00000055
. В этом примере параметр
Figure 00000059
зависит от
Figure 00000001
следующим образом:
Figure 00000060
.
Первый узел, идентифицированный как ID1, уже снабженный его собственным материалом создания ключа KM(ID1), принимает идентификатор ID2 второго узла вследствие установления связи с этим вторым узлом.
Как упомянуто выше, в первый узел также предоставляется информация для определения
Figure 00000061
и информация о порядке
Figure 00000062
FPP, используемая для предварительного распределения наборов материала создания ключа. Эти элементы предоставляются в упомянутые узлы узлом центра управления безопасностью (TC) либо во время этапа предварительного развертывания, или во время этапа развертывания, или во время этапа эксплуатации.
При первой операции (ОПРЕДЕЛЕНИЕ
Figure 00000042
) первый узел определяет для
Figure 00000001
-того сегмента класс, к которому принадлежит второй узел. Как изложено выше, используется переменное распределение со следующей зависимостью:
Figure 00000063
, где
Figure 00000064
представляет собой целую часть от
Figure 00000065
.
Таким образом, с использованием системы обозначений из настоящего описания, второй узел принадлежит к классу
Figure 00000042
, где
Figure 00000066
.
Затем параметр
Figure 00000067
используют во второй операции (ВЫБОР НАБОРА KM) для определения предварительно распределенного набора материала создания ключа, в которой выбираются сегменты совместно используемой части прародителя ключей.
Набор материала создания ключа, соответствующий классу
Figure 00000042
, представляет собой блок
Figure 00000068
конечной проективной плоскости
Figure 00000069
-го порядка.
После этого в операции (ОПРЕДЕЛЕНИЕ S) определяют
Figure 00000001
-тые сегменты совместно используемых частей прародителя ключей на основании элемента ранее определенного блока
Figure 00000068
.
Количество элементов блока
Figure 00000068
, равное
Figure 00000070
+1, равно количеству совместно используемых частей прародителя ключей, образующих материал создания ключа узла.
Соответственно,
Figure 00000001
-тый сегмент первой совместно используемой части прародителя ключей определяют на основании первого элемента блока
Figure 00000068
.
Способ, описанный в соответствии с Фиг. 3, выполняют для каждого
Figure 00000001
, где
Figure 00000001
- целое число между 1 и количеством сегментов, образующих совместно используемую часть прародителя ключей.
Например, предположим, что ключ составлен из
Figure 00000071
сегментов, где
Figure 00000072
. Материал создания ключа для идентификатора (
Figure 00000073
) узла, состоящий из
Figure 00000070
+1 совместно используемых частей прародителя ключей (KR), каждая из которых имеет
Figure 00000074
сегментов, строится следующим образом. Первые сегменты совместно используемых частей KR соответствуют блоку FPP для идентификатора ID согласно распределению с
Figure 00000075
=0, которым является блок
Figure 00000076
. Следовательно, эти первые сегменты совместно используемых частей KR получаются как
Figure 00000077
,
Figure 00000078
,...,
Figure 00000079
. Вторые сегменты совместно используемой части KR распределены согласно
Figure 00000080
=1, поэтому они берут свой индекс из блока
Figure 00000081
. Следовательно, этими совместно используемыми частями являются
Figure 00000082
,
Figure 00000083
,...,
Figure 00000084
. Аналогичным образом,
Figure 00000085
-тые сегменты совместно используемых частей KR распределены согласно
Figure 00000086
. Это приводит к следующему построению материала создания ключа для идентификатора (
Figure 00000087
) узла:
Figure 00000088
.
Далее будет приведено полное описание конкретного примера определения ключа, совместно используемого двумя узлами сети, с использованием способа согласно настоящему изобретению.
В этом примере взяты следующие параметры:
- идентификаторами узлов являются: ID1=8 и ID2=14,
- порядок
Figure 00000089
FPP равен 2,
- количество
Figure 00000090
сегментов совместно используемых частей прародителя ключей равно 3, и
- зависимость между параметром
Figure 00000091
и сегментом
Figure 00000092
имеет следующий вид:
Figure 00000093
.
Для узла 8 первые сегменты распределены согласно блоку
Figure 00000094
с
Figure 00000095
=1, как можно увидеть из строки в показанной выше Таблице 1 при
Figure 00000096
=0 и ID=8. Следовательно, первые сегменты совместно используемых частей прародителя ключей имеют индексы, перечисленные посредством
Figure 00000097
={1, 3, 4}. Аналогичным образом, вторые сегменты соответствуют
Figure 00000098
={0, 3, 5} (поскольку
Figure 00000099
=2 для ID=8), а третьи сегменты соответствуют
Figure 00000100
={1, 2, 5} (поскольку
Figure 00000101
=3 для ID=8). Следовательно, материал создания ключа для узла 8 задается следующим выражением:
Figure 00000102
.
Таким же образом, сегменты для узла 14 соответствуют блокам
Figure 00000103
,
Figure 00000104
и
Figure 00000105
соответственно. Следовательно, узел 14 снабжается следующим материалом создания ключа:
Figure 00000106
.
Для вычисления совместно используемого ключа, используемого с узлом 14, узел 8 выясняет для каждого сегмента, какой сегмент прародителя ключей является общим для них. Оказывается, что им является
Figure 00000107
для первого сегмента и
Figure 00000108
для третьего.
В данном случае, для второго сегмента все элементы являются общими между KM(8) и KM(14).
В одном из вариантов осуществления настоящего изобретения в этом случае общий сегмент выбирают согласно предварительно заданному закону, который является известным для всех узлов.
В данном примере предположим, что выбранным общим элементом, который выбран для второго сегмента, является
Figure 00000108
.
Как упомянуто выше, в предпочтительном варианте осуществления изобретения способ согласно настоящему изобретению объединяется со способом, обеспечивающим λ-устойчивость, а это означает, что первый узел и второй узел не используют совместно непосредственно готовые ключи, а используют совместно некоторую информацию, специально предназначенную для конкретного узла. Таким образом, в этом случае общие сегменты представляют собой не непосредственно сегменты ключа, а информацию, используемую для оценки сегмента ключа.
Как правило, сегменты совместно используемой части прародителя ключей представляют собой лямбда-защищенные функции, такие как, например, полиномы степени λ от нескольких переменных. В данном случае используют полиномы с двумя переменными, то есть для любых
Figure 00000001
и
Figure 00000109
Figure 00000110
.
В этом конкретном примере узел 8 производит оценку каждой из совместно используемых частей KR
Figure 00000111
,
Figure 00000112
и
Figure 00000113
при
Figure 00000114
=14 и составляет из
Figure 00000115
результирующих сегментов ключа окончательный совместно используемый ключ, используемый между узлами 8 и 14 сети.
Далее, со ссылкой на Фиг. 4 будет приведено описание применения способа согласно настоящему изобретению с переменным распределением и разделением ключей на сегменты для системы с иерархическим распределением ключей.
Применение переменного распределения по узлам к иерархическому распределению ключей позволяет уменьшить объем компрометируемого материала создания ключа между разными уровнями.
Предположим, что используют простой способ иерархического распределения ключей с 2 уровнями. На первом уровне имеется один домен безопасности, а на втором уровне имеется всего
Figure 00000116
различных доменов безопасности. В тривиальном подходе два узла, принадлежащие к различным доменам безопасности на втором уровне, могут получить материал создания ключа из произвольных классов на уровне 1. Это означает, что злоумышленник-взломщик, целью которого является взлом конкретного домена безопасности на уровне 2, может получить материал создания ключа на уровне 1 из любого класса. Следовательно, злоумышленник-взломщик может взломать весь домен безопасности на уровне 1 целиком просто путем захвата узлов из конкретного домена безопасности на уровне 2.
Концепция переменного распределения по узлам сети позволяет минимизировать эту проблему за счет предоставления материала создания ключа узлам сети с помощью переменного распределения. На Фиг. 4 это проиллюстрировано для одного сегмента или для иерархического распределения ключей без многообразия сегментов. На этом чертеже показано иерархическое распределение с 3 уровнями, при котором узлы, принадлежащие к домену безопасности (
Figure 00000117
) с индексом
Figure 00000118
на уровне
Figure 00000119
, являются носителями материала создания ключа, сгенерированного из
Figure 00000120
-того блока FPP домена безопасности
Figure 00000117
с этим индексом на уровне
Figure 00000121
. Например, узел, принадлежащий к
Figure 00000122
, является носителем следующего материала создания ключа:
Figure 00000123
На уровне 1 из 3-го блока FPP
Figure 00000124
.
Figure 00000123
На уровне 2 из 4-го блока FPP
Figure 00000125
.
Figure 00000123
На уровне 3 из любого блока FPP
Figure 00000122
.
Эта система предоставляет несколько преимуществ. С одной стороны, это позволяет выполнять кодирование доменов безопасности (
Figure 00000117
), а именно доменов безопасности (
Figure 00000117
), к которым принадлежит узел, с помощью идентификаторов блоков FPP, уменьшая, таким образом, непроизводительные издержки при передаче. С другой стороны, этот подход уменьшает объем компрометируемого материала создания ключа на общем уровне
Figure 00000126
, когда злоумышленник атакует
Figure 00000117
на уровне
Figure 00000127
, до небольшой части материала создания ключа, а именно
Figure 00000128
/
Figure 00000129
, где
Figure 00000130
- порядок FPP SD, связанного с индексом
Figure 00000117
на уровне
Figure 00000126
. Основным недостатком этого технического решения является то, что количество SD с индексом
Figure 00000131
на уровне
Figure 00000127
, размещение которых может обеспечивать индекс SD на уровне
Figure 00000126
, ограничено величиной
Figure 00000129
.
Такой подход также может быть объединен с сегментированием ключей и с многообразием сегментов следующим образом: узел, принадлежащий к SD с индексом
Figure 00000132
на уровне
Figure 00000126
, получает материал создания ключа из SD с индексом на уровне
Figure 00000126
из класса
Figure 00000133
. Это увеличивает количество субдоменов безопасности (sub-SDs) на уровне
Figure 00000127
, которые может вмещать SD на уровне
Figure 00000126
в
Figure 00000134
раз. Кроме того, если SD на уровне
Figure 00000127
скомпрометирован, то объем материала создания ключа, скомпрометированного на более высоком уровне, вновь является меньшим, вследствие вышеописанной концепции многообразия сегментов.
Возможный алгоритм межуровневого распределения, в котором используют концепцию многообразия сегментов, может быть создан следующим образом. Узлы на произвольном уровне
Figure 00000135
получают материал создания ключа из различных доменов безопасности SD согласно различному переменному распределению
Figure 00000136
, назначенного домену безопасности. Все эти узлы получают материал создания ключа на уровне
Figure 00000137
из нескольких классов
Figure 00000138
в одном и том же домене безопасности. Классы в домене безопасности на уровне
Figure 00000137
распределяются между доменами безопасности на уровне
Figure 00000135
таким образом, что материалы создания ключа между уровнями рандомизированы так, что захват нескольких узлов в любом SD на уровне
Figure 00000135
минимизирует воздействие на скомпрометированный материал создания ключа на уровне
Figure 00000137
. Для этого могут использоваться разные подходы, например
Figure 00000139
классов (например,
Figure 00000134
классов) на уровне
Figure 00000137
из
Figure 00000138
возможных классов на этом уровне могут быть назначены узлам сети, принадлежащим к домену безопасности (SD) на уровне
Figure 00000135
.
Figure 00000140
классов (например,
Figure 00000134
классов) на уровне
Figure 00000137
могут быть выбраны в последовательном порядке, то есть
Figure 00000141
, так что к ним может быть применено разумное распределение.
Для того чтобы показать рабочие характеристики системы, выполняющей способ согласно настоящему изобретению, далее будет произведен анализ и сравнение устойчивости к внешним воздействиям для схем с многообразием сегментов ключа и без него. При этом анализе составление ключей задается в виде конкатенации сегментов ключа, и для правильного сравнения введено пороговое значение
Figure 00000142
для величины энтропии, необходимой для того, чтобы ключ был достаточно устойчивым к внешним воздействиям.
Анализ выполнен для того случая, когда способ, обеспечивающий λ-устойчивость, используют совместно с комбинаторной концепцией предварительного распределения. Анализ будет выполнен для той ситуации, когда система подвергается атаке умелого злоумышленника-взломщика, то есть злоумышленника-взломщика, который не взламывает узлы случайным образом, а выбирает узлы избирательно с целью взлома всего материала создания ключа с меньшим количеством захваченных узлов.
Сначала рассмотрим систему без многообразия. Умелый злоумышленник-взломщик сначала выбирает λ+1 узел из одного и того же класса, посредством чего взламывает
Figure 00000143
+1 ключей. Затем он повторно выбирает λ+1 узел из других классов, каждый раз взламывая еще
Figure 00000143
ключей, поскольку классы были выбраны разумно. После
Figure 00000143
+1 классов, то есть после (λ+1)(
Figure 00000144
+1) взломанных узлов, злоумышленник-взломщик знает все ключи в системе. Следовательно, доля взломанных ключей в зависимости от количества
Figure 00000145
взломанных узлов описывается следующим выражением:
Figure 00000146
Далее, в случае с многообразием сегментов ключа, когда ключ составлен из
Figure 00000147
сегментов, ключ все же является достаточно стойким после компрометации
Figure 00000148
сегментов ключа. Таким образом, злоумышленнику необходимо собрать, по меньшей мере,
Figure 00000149
сегментов, чтобы взломать ключ. Если общее количество узлов равно
Figure 00000150
, то умелый злоумышленник-взломщик может повторно взломать λ+1 узлов, идентификаторы которых эквивалентны
Figure 00000151
. Следовательно, при взломе каждых λ+1 узлов для каждого сегмента будет скомпрометирован весь блок FPP целиком. Следовательно, это может рассматриваться как умелая атака на каждый сегмент по отдельности. Доля скомпрометированных ключей определяется той долей ключей, которые берут, по меньшей мере,
Figure 00000149
сегментов из этих скомпрометированных блоков:
Figure 00000152
.
На Фиг. 5 изображен график устойчивости к атакам умелого злоумышленника-взломщика для системы без многообразия для параметров λ=6 и
Figure 00000153
=23 (R1), и тот же график для системы с многообразием для параметров λ=3 и
Figure 00000153
=31 (R2). На этом чертеже на оси абсцисс отображено количество захваченных узлов или случаев их захвата, а на оси ординат отображена доля взломанных узлов. Здесь предполагают, что общее количество
Figure 00000154
узлов является меньшим, чем 986049. До захвата 74 узлов система с многообразием сегментов ключа работает лучше, чем система без многообразия.
Следовательно, оказывается, что способ согласно изобретению позволяет за счет использования многообразия сегментов ключа увеличить устойчивость к внешним воздействиям систем защиты, реализованных в сетях WSN.
Такой способ находит конкретное применение в сетях стандарта Zigbee в качестве главного элемента, который улучшает защиту схем распределения ключей с λ-защитой. В более общем изложении, способ согласно настоящему изобретению также может быть применен для самостоятельного обеспечения защиты в узлах беспроводной сети с ограниченными ресурсами, используемых в сетях контроля за пациентами, и в распределенных беспроводных управляющих сетях.
В настоящем описании и в формуле изобретения единственное число для элемента не исключает наличия множества таких элементов. Кроме того, слово "содержащий" не исключает наличия иных элементов или операций, кроме перечисленных явным образом. Подразумевают, что включение обозначений ссылок, заключенных в круглые скобки, в состав формулы изобретения помогает пониманию и не является ограничивающим признаком.
По прочтении описания настоящего изобретения, в котором раскрыта сущность изобретения, для специалистов в данной области техники будет очевидным, что возможны различные видоизменения. Такие видоизменения могут включать в себя другие признаки, уже известные в области техники радиосвязи и в области техники управления мощностью передатчика, которые могут использоваться вместо описанных здесь признаков или в дополнение к ним.

Claims (13)

1. Способ защищенной передачи информации из первого узла (N1) во второй узел (N2) в сети, причем первый узел содержит материал создания ключа (KM(ID1)) первого узла, второй узел содержит материал создания ключа (KM(ID2)) второго узла, причем каждый из материала создания ключа первого узла (N1) и материала создания ключа второго узла (N2) содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей, причем способ содержит следующие операции для первого узла:
a) определяют идентификатор (ID2) второго узла (N2),
b) определяют состав материала создания ключа второго узла (KM(ID2)), причем эта операция определения содержит операцию выбора каждого i-того сегмента совместно используемой части прародителя ключей материала создания ключа второго узла из предварительно распределенного набора материала создания ключа, причем такой набор зависит, по меньшей мере, от i и от идентификатора второго узла;
c) сравнивают материал создания ключа (KM(ID1)) первого узла и материал создания ключа (KM(ID2)) второго узла для идентификации общих сегментов совместно используемой части прародителя ключей, при этом i-тый общий сегмент совместно используемой части прародителя ключей определяют путем извлечения сегмента совместно используемой части прародителя ключей, который является общим между набором, содержащим i-тые сегменты совместно используемой части прародителя ключей каждой совместно используемой части прародителя ключей из материала создания ключа второго узла, и набором, содержащим i-тые сегменты совместно используемой части прародителя ключей каждой совместно используемой части прародителя ключей из материала создания ключа первого узла,
d) вычисляют совместно используемый ключ (K) между первым узлом (N1) и вторым узлом (N2) на основании, по меньшей мере, одного из идентифицированных общих сегментов совместно используемой части прародителя ключей, идентификатора второго узла (ID2) и идентификатора i сегмента.
2. Способ по п.1, содержащий начальную операцию, выполняемую перед операцией a), которая состоит в следующем: в первом узле (N1) определяют состав материала создания ключа (KM(ID1)) первого узла, причем эта операция определения содержит операцию выбора каждого i-того сегмента материала создания ключа первого узла из предварительно распределенного набора материала создания ключа, причем такой набор зависит, по меньшей мере, от i и от идентификатора первого узла.
3. Способ по п.1, содержащий начальную операцию, выполняемую перед операцией a), которая состоит в следующем: в первом узле (N1) определяют состав материала создания ключа (KM(ID1)) первого узла, причем эту операцию определения материала создания ключа для узла выполняют таким образом, чтобы минимизировать корреляцию различных сегментов материала создания ключа.
4. Способ по п.3, в котором сеть организована в виде различных иерархически распределенных доменов безопасности (SD) и в котором операцию определения материала создания ключа для узлов выполняют таким образом, чтобы минимизировать корреляцию совместно используемых частей материала создания ключа в различных узлах и количество скомпрометированных прародителей ключей, подвергаемых атаке.
5. Способ по п.1, в котором операция d) содержит операцию вычисления сегментов ключа из идентифицированных сегментов прародителей ключей и из идентификатора (ID1) первого узла и идентификатора (ID2) второго узла и операцию генерации совместно используемого ключа (K) либо путем конкатенации, либо путем объединения вычисленных сегментов ключа.
6. Способ по п.5, содержащий, перед операцией b), операцию приема значений переменного распределения из централизованного или распределенного полномочного сетевого объекта, содержащего один или несколько узлов, причем упомянутая операция приема содержит:
- операцию, для первого узла (N1), передачи запроса в полномочный сетевой объект,
- операцию, для полномочного сетевого объекта, принятия решения о том, разрешено ли первому узлу генерировать совместно используемый ключ, и
в том случае, если узлу разрешено генерировать совместно используемый ключ,
- операцию, для полномочного сетевого объекта (NA), передачи значений переменного параметра в упомянутый узел.
7. Способ по п.1, в котором заданный набор сегментов, используемый для выбора i-того сегмента совместно используемой части прародителя ключей в операции b), индексируется элементами, сгенерированными как элементы конечных проективных плоскостей.
8. Способ по п.4, в котором предварительно распределенный набор материала создания ключа, используемый для определения материала создания ключа узла, соответствует набору элементов конечных проективных плоскостей, распределенных согласно переменному распределению по узлам в сети, проиндексированному переменным параметром и являющемуся зависимым от i и от идентификатора узла, материал создания ключа которого определяют.
9. Способ по п.8, в котором переменное распределение определено следующим образом:
идентификатор (ID) узла назначается классу C j v
Figure 00000155
, где j v = v I D n 2 + n + 1 + I D ( mod n 2 + n + 1 )
Figure 00000156
, v - переменный параметр, n - порядок конечной проективной плоскости, а x - целая часть от x.
10. Способ по п.8 или 9, в котором переменный параметр зависит от i.
11. Способ по п.1, в котором прародители ключей, используемые для получения совместно используемых частей прародителя ключей, представляют собой лямбда-защищенные функции, например полиномы степени лямбда от нескольких переменных.
12. Устройство связи, предназначенное для его включения в состав сети в качестве первого узла (N1), которое содержит:
- средство хранения информации для хранения материала создания ключа (KM(ID1)) первого узла, причем этот материал создания ключа (KM(ID1)) первого узла содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей,
- средство определения идентификатора (ID2) второго узла,
- контроллер, приспособленный для определения состава материала создания ключа (KM(ID2)) второго узла, причем этот материал создания ключа второго узла содержит множество совместно используемых частей прародителя ключей, сформированных сегментами совместно используемой части прародителя ключей,
при этом контроллер дополнительно содержит средство определения, содержащее средство выбора для выбора каждого i-того сегмента совместно используемой части прародителя ключей материала создания ключа из предварительно распределенного набора материала создания ключа, причем такой набор зависит от i и от идентификатора второго узла,
- при этом контроллер дополнительно содержит средство сравнения для сравнения материала создания ключа (KM(ID1)) первого узла и материала создания ключа (KM(ID2)) второго узла для идентификации общих сегментов совместно используемой части прародителя ключей,
причем средство сравнения содержит средство извлечения для определения i-того общего сегмента совместно используемой части прародителя ключей путем извлечения сегмента совместно используемой части прародителя ключей, являющегося общим между набором, содержащим i-тый сегмент совместно используемой части прародителя ключей для каждой совместно используемой части прародителя ключей материала создания ключа второго узла, и набором, содержащим i-тый сегмент совместно используемой части прародителя ключей для каждой совместно используемой части прародителя ключей заданного материала создания ключа первого узла,
- при этом контроллер дополнительно содержит средство вычисления для вычисления совместно используемого ключа (K) между первым узлом и вторым узлом на основании, по меньшей мере, одного из идентифицированных общих сегментов совместно используемой части прародителя ключей, идентификатора второго узла и идентификатора сегмента.
13. Сеть связи, содержащая, по меньшей мере, два устройства связи по п.12, в которой одно устройство связи представляет собой первый узел (N1) сети, а другое устройство связи представляет собой второй узел (N2) сети и в которой первый узел и второй узел осуществляют связь друг с другом с использованием способа по п.1.
RU2011115207/08A 2008-09-19 2009-09-09 Способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого RU2528078C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305569.9 2008-09-19
EP08305569 2008-09-19
PCT/IB2009/053930 WO2010032161A1 (en) 2008-09-19 2009-09-09 A method for secure communication in a network, a communication device, a network and a computer program therefor

Publications (2)

Publication Number Publication Date
RU2011115207A RU2011115207A (ru) 2012-10-27
RU2528078C2 true RU2528078C2 (ru) 2014-09-10

Family

ID=41682814

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011115207/08A RU2528078C2 (ru) 2008-09-19 2009-09-09 Способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого

Country Status (8)

Country Link
US (1) US8588411B2 (ru)
EP (1) EP2359521A1 (ru)
JP (1) JP5637991B2 (ru)
KR (1) KR101604596B1 (ru)
CN (1) CN102160324B (ru)
BR (1) BRPI0913565A2 (ru)
RU (1) RU2528078C2 (ru)
WO (1) WO2010032161A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2752697C1 (ru) * 2017-10-17 2021-07-30 Конинклейке Филипс Н.В. Криптографическое устройство с изменяемой конфигурацией

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102356597B (zh) * 2009-03-19 2015-05-27 皇家飞利浦电子股份有限公司 用于在网络中安全通信的方法、及其通信设备、网络
CN102957534B (zh) * 2011-08-19 2016-02-03 国民技术股份有限公司 一种多终端统一身份认证的方法及系统
US9553725B2 (en) * 2011-11-21 2017-01-24 Combined Conditional Access Development And Support, Llc System and method for authenticating data
EP2667539A1 (en) 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
CN104854814A (zh) * 2012-12-21 2015-08-19 皇家飞利浦有限公司 密钥共享网络设备及其配置
CN105027492B (zh) * 2013-02-28 2019-05-07 皇家飞利浦有限公司 用于确定共享密钥的设备、方法和系统
US9143327B2 (en) 2013-10-04 2015-09-22 Texas Instruments Incorporated Power line communication (PLC) network nodes using cipher then segment security
DE102014208964A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk sowie dazu eingerichtete Teilnehmer des Netzwerkes
RU2017102556A (ru) * 2014-06-27 2018-08-03 Конинклейке Филипс Н.В. Устройство для определения совместно используемого ключа
FR3024783B1 (fr) * 2014-08-11 2017-07-21 Somfy Sas Configuration securisee d'une installation domotique
BR112017004028A2 (pt) * 2014-09-04 2018-01-23 Koninklijke Philips N.V. sistema criptográfico, primeiro dispositivo de rede configurado para determinar uma chave compartilhada com qualquer um dentre múltiplos dispositivos de rede, método de compartilhamento para determinar uma chave compartilhada com qualquer um dentre múltiplos dispositivos de rede, e programa de computador
KR101792498B1 (ko) * 2016-04-06 2017-11-20 펜타시큐리티시스템 주식회사 키 동기화를 이용한 정보 보안 방법 및 정보 보안 시스템
US10079810B1 (en) * 2016-09-30 2018-09-18 EMC IP Holding Company LLC Decryption and analysis of network traffic using key material collected from endpoint devices of a computer network
CN110383755B (zh) * 2017-01-05 2022-04-19 皇家飞利浦有限公司 网络设备和可信第三方设备
WO2020018454A1 (en) * 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
US11386207B2 (en) 2019-01-30 2022-07-12 EMC IP Holding Company LLC Metadata-based floating code signature generation for endpoint devices of a computer network
US11436342B2 (en) 2019-12-26 2022-09-06 Intel Corporation TDX islands with self-contained scope enabling TDX KeyID scaling
CN115226416B (zh) * 2021-02-20 2024-05-03 华为技术有限公司 一种根密钥保护方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1713196A1 (en) * 2004-02-02 2006-10-18 Matsushita Electric Industries Co., Ltd. Key distribution system
RU2006114900A (ru) * 2006-05-03 2007-11-20 Самсунг Электроникс Ко., Лтд. (KR) Способ распределенного управления ключами на основе схемы предварительного распределения ключей

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5255436B2 (ja) * 2005-06-08 2013-08-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 人体センサネットワーク用の決定論的鍵事前配布及び運用鍵管理
RU2491748C2 (ru) * 2006-06-22 2013-08-27 Конинклейке Филипс Электроникс, Н.В. Иерархическая детерминированная схема предварительного распределения парных ключей

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1713196A1 (en) * 2004-02-02 2006-10-18 Matsushita Electric Industries Co., Ltd. Key distribution system
RU2006114900A (ru) * 2006-05-03 2007-11-20 Самсунг Электроникс Ко., Лтд. (KR) Способ распределенного управления ключами на основе схемы предварительного распределения ключей

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
David Sanchez Sanchez, Key Management for Wireless Ad hoc Networks, 29.06.2006. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2752697C1 (ru) * 2017-10-17 2021-07-30 Конинклейке Филипс Н.В. Криптографическое устройство с изменяемой конфигурацией

Also Published As

Publication number Publication date
CN102160324A (zh) 2011-08-17
CN102160324B (zh) 2014-07-16
JP5637991B2 (ja) 2014-12-10
RU2011115207A (ru) 2012-10-27
WO2010032161A1 (en) 2010-03-25
JP2012503399A (ja) 2012-02-02
US20110167273A1 (en) 2011-07-07
KR101604596B1 (ko) 2016-03-18
BRPI0913565A2 (pt) 2016-09-20
US8588411B2 (en) 2013-11-19
EP2359521A1 (en) 2011-08-24
KR20110069103A (ko) 2011-06-22

Similar Documents

Publication Publication Date Title
RU2528078C2 (ru) Способ защищенной связи в сети, устройство связи, сеть и компьютерная программа для этого
Atiewi et al. Scalable and secure big data IoT system based on multifactor authentication and lightweight cryptography
Liu et al. Establishing pairwise keys in distributed sensor networks
Boldyreva et al. Order-preserving symmetric encryption
CN110661620B (zh) 一种基于虚拟量子链路的共享密钥协商方法
EP3189618B1 (en) Cryptographic system arranged for key sharing
KR101639051B1 (ko) 네트워트에서 통신을 안전하게 하기 위한 방법, 통신 디바이스, 네트워크 및 이를 위한 컴퓨터 프로그램
EP2279580B1 (en) A method for distributing encryption means
US20100217986A1 (en) Authenticated secret sharing
CN112865964A (zh) 一种量子密钥分发方法、设备及存储介质
CN102187615B (zh) 生成加密密钥的方法、网络
KR20110079650A (ko) 네트워크에서 통신하기 위한 방법, 통신 디바이스 및 그를 위한 시스템
JP2016526851A (ja) 暗号鍵を共有するためのシステム
JP2017503382A (ja) 暗号鍵を共有するためのシステム
CN113452649A (zh) 一种安全多方计算方法、设备、系统及存储介质
Egashira et al. Fine-grained cryptography revisited
Jin et al. HMACCE: establishing authenticated and confidential channel from historical data for industrial internet of things
Agrawal et al. RCB: leakage-resilient authenticated encryption via re-keying
Szalachowski et al. Secure broadcast in distributed networks with strong adversaries
CN114244499B (zh) 基于树结构对称密钥池的群组通信方法及系统
Altisen et al. SR3: secure resilient reputation-based routing
Forler et al. The Catena Password Scrambler
CN114079877B (zh) 基于分层结构对称密钥池的群组通信方法及系统
Dweik et al. Lightweight Iot image encryption
Krause OBDD-based cryptanalysis of oblivious keystream generators

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160910