RU2693192C1 - Computer-implemented method of providing secure group communications with failure properties, perfect direct privacy and correspondence of text of correspondence - Google Patents
Computer-implemented method of providing secure group communications with failure properties, perfect direct privacy and correspondence of text of correspondence Download PDFInfo
- Publication number
- RU2693192C1 RU2693192C1 RU2018110167A RU2018110167A RU2693192C1 RU 2693192 C1 RU2693192 C1 RU 2693192C1 RU 2018110167 A RU2018110167 A RU 2018110167A RU 2018110167 A RU2018110167 A RU 2018110167A RU 2693192 C1 RU2693192 C1 RU 2693192C1
- Authority
- RU
- Russia
- Prior art keywords
- subscribers
- key
- communication
- group
- messages
- Prior art date
Links
- 230000006854 communication Effects 0.000 title claims abstract description 83
- 238000004891 communication Methods 0.000 title claims abstract description 82
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000000977 initiatory effect Effects 0.000 claims abstract description 14
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 3
- 230000001364 causal effect Effects 0.000 claims description 6
- 230000001737 promoting effect Effects 0.000 claims 1
- 230000007774 longterm Effects 0.000 abstract description 5
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000012546 transfer Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Область техникиTechnical field
Изобретение относится к информационным технологиям, а именно, к компьютерно-реализуемым способам обеспечения криптографически защищенных групповых коммуникаций со свойствами совершенной прямой секретности и отказуемости.The invention relates to information technologies, namely, to computer-implemented methods for providing cryptographically protected group communications with the properties of perfect forward secrecy and failure.
Уровень техникиThe level of technology
При общении, осуществляемом через различные каналы связи, в т.ч. с использованием общедоступной сети Интернет, может передаваться конфиденциальная информация. Для защиты такой информации, как правило, используют безопасное соединение передачи, предоставляемое системой шифрования. Однако обычные системы шифрования часто сложны в использовании. Известны методы асимметричного шифрования, которые основаны на сложной математике, применяемой для частных и открытых ключей, и по своей сути являются малоэффективным. Известны методы симметричного шифрования, которые являются значительно более эффективными, однако используют секретную информацию (например, пароль, кодовую фразу или закрытый ключ), которые должны оставаться конфиденциальными между всеми лицами или устройствами с авторизованным доступом к зашифрованным данным. Однако данные методы также не обеспечивают должной защиты передаваемой информации в случае, когда вся система шифрования становится скомпрометированной, например, в связи с публикацией паролей, кодовых фраз, закрытых ключей и т.д.When communicating through various communication channels, including using the public Internet, confidential information can be transmitted. To protect such information, as a rule, use a secure transmission connection provided by the encryption system. However, conventional encryption systems are often difficult to use. Known methods of asymmetric encryption, which are based on complex mathematics used for private and public keys, and are inherently ineffective. Symmetric encryption methods are known that are much more efficient, but use secret information (for example, a password, passphrase, or private key), which must be kept confidential between all persons or devices with authorized access to encrypted data. However, these methods also do not provide adequate protection of the transmitted information in the case when the entire encryption system becomes compromised, for example, in connection with the publication of passwords, passphrases, private keys, etc.
В частности, из уровня техники известен способ использования групповой коммуникации (US 20160197895 A1), включающий генерацию ключей отказуемости, загрузку зашифрованного массива двоичных данных с сервера, в который включены хранимые на стороне сервера симметричные ключи шифрования, зашифрованные паролем пользователя, дешифрование зашифрованного массива двоичных данных, хранимых локально симметричным ключом и паролем пользователя. Хранимые на стороне сервера симметричные ключи шифрования используют для шифрования сообщения перед передачей его предполагаемому получателю и расшифровки полученного сообщения. Ключ отказуемости используют для шифрования перед передачей его предполагаемому получателю. Сообщения и отказуемые сообщения передаются предполагаемому получателю в случайном порядке.In particular, the prior art describes a method of using group communication (US 20160197895 A1), which includes generating fail-keys, downloading an encrypted binary data array from a server, which includes symmetric encryption keys stored on the server side, encrypted with a user password, decrypting an encrypted binary data array stored by a locally symmetric user key and password. Server-side symmetric encryption keys are used to encrypt a message before transmitting it to the intended recipient and decrypting the received message. The failover key is used for encryption before transferring it to the intended recipient. Messages and denied messages are transmitted to the intended recipient in a random order.
Однако данный способ ориентирован на защищенное общение двух пользователей и не поддерживает коммуникацию между группой пользователей. Также работа способа описывается в терминах клиент-серверной модели без указания возможности децентрализованных коммуникаций. Также в описании способа отсутствуют упоминания о наличии свойств совершенной прямой секретности (Perfect Forward Secrecy) и отказуемой аутентификации.However, this method is focused on the secure communication of two users and does not support communication between a group of users. Also, the operation of the method is described in terms of the client-server model without indicating the possibility of decentralized communications. Also in the description of the method there are no references to the presence of the properties of perfect Forward Secrecy and denied authentication.
Из уровня техники также известен способ быстрого шифрования и дешифрования данных для обеспечения защищенной коммуникации, выполняемый на вычислительном устройстве, US 9621521B2. Согласно данному способу:The prior art also known method of fast encryption and decryption of data to provide secure communication, performed on a computing device, US 9621521B2. According to this method:
- вычислительное устройство определяет первый ключ шифрования (разделяемый между отправителем и получателем секрет) и второй ключ шифрования (поддельный ключ) для шифрования сообщения, когда вычислительное устройство намерено передать первое и второе сообщение другому вычислительному устройству по каналу связи;- the computing device determines the first encryption key (shared between the sender and the recipient secret) and the second encryption key (fake key) to encrypt the message when the computing device intends to transfer the first and second message to another computing device over the communication channel;
- в случае если длина первого сообщения и длина второго сообщения различаются, длина одного из этих сообщений меняется так, чтобы быть равной другому;- if the length of the first message and the length of the second message are different, the length of one of these messages changes so as to be equal to the other;
- первое сообщение шифруется первым ключом шифрования для генерации первого шифротекста, второе сообщение шифруется вторым ключом шифрования для генерации второго шифротекста, при этом второй шифротекст совпадает с первым;- the first message is encrypted with the first encryption key to generate the first ciphertext, the second message is encrypted with the second encryption key to generate the second ciphertext, while the second ciphertext coincides with the first;
- зашифрованное первое сообщение (совпадающее с зашифрованным вторым сообщением) передается на другое вычислительное устройство через коммуникационный интерфейс вычислительного устройства-отправителя.- the encrypted first message (which coincides with the encrypted second message) is transmitted to another computing device through the communication interface of the sending computer device.
Данный способ позволяет зашифровать несколько различных сообщений и получить при этом одинаковый шифротекст. Отправитель и получатель сообщения могут отрицать факт того, что данная последовательность байт зашифрована ими, что они могут ее расшифровать, более того, существует возможность подобрать ключ таким образом, что шифротекст расшифруется в некоторый осмысленный текст, отличный от оригинального.This method allows you to encrypt several different messages and receive the same ciphertext. The sender and the recipient of the message may deny the fact that this sequence of bytes is encrypted by them, that they can decrypt it, moreover, it is possible to choose the key in such a way that the ciphertext is decoded into some meaningful text that is different from the original.
Однако данный способ не поддерживает свойств совершенной прямой секретности. Указанный способ также не поддерживает отказуемой аутентификации, то есть участники коммуникации не могут быть уверены в аутентичности и целостности полученного сообщения. Наконец, для случая групповых коммуникаций с количеством абонентов 3 и более, способ не обеспечивает согласованности текста переписки.However, this method does not support the properties of perfect forward secrecy. This method also does not support denied authentication, that is, the communication participants cannot be sure of the authenticity and integrity of the received message. Finally, for the case of group communications with the number of subscribers 3 or more, the method does not ensure consistency of the text of the correspondence.
Следует отметить, что принципы традиционной криптографии были заложены в те времена, когда носимая электроника и мобильная техники не были распространены. К протоколам защищенных коммуникаций предъявлялись несколько иные требования, которые сегодня считаются классическими: обеспечение конфиденциальности, аутентичности и целостности. То есть передаваемые данные должны были быть защищены от несанкционированного чтения, модификации и подделки. На основе традиционных криптографических примитивов было создано множество программных и аппаратных средств шифрования, в том числе PGP и SSL/TLS (см., например, https://tools.ietf.org/html/rfc4880 -- RFC OpenPGP, https://tools.ietf.org/html/rfc5246 -- RFC TLS 1.2).It should be noted that the principles of traditional cryptography were laid in those times when wearable electronics and mobile equipment were not common. The protocols of secure communications were subject to slightly different requirements, which today are considered classical: ensuring confidentiality, authenticity and integrity. That is, the transmitted data had to be protected from unauthorized reading, modification and forgery. Based on traditional cryptographic primitives, many software and hardware encryption tools were created, including PGP and SSL / TLS (see, for example, https://tools.ietf.org/html/rfc4880 - RFC OpenPGP, https: // tools.ietf.org/html/rfc5246 - RFC TLS 1.2).
Однако данный подход не был лишен недостатков.However, this approach was not without flaws.
Во-первых, свойство конфиденциальности значительно опирается на надежность хранения закрытого ключа. При утере долговременного ключевого материала, например в случае кражи телефона, ноутбука или взлома информационной системы, все зашифрованные при их помощи сообщения становятся скомпрометированными. Криптографический протокол, способный обеспечить конфиденциальность данных в случае компрометации закрытого ключа, обладает свойством совершенной прямой секретности (Perfect Forward Secrecy).Firstly, the privacy feature relies heavily on the secure storage of the private key. If long-term key material is lost, for example, in the case of theft of a phone, laptop or information system hacking, all messages encrypted with their help become compromised. A cryptographic protocol capable of ensuring the confidentiality of data in the event of a compromised private key has the Perfect Forward Secrecy feature.
Во-вторых, обеспечение аутентичности передаваемых сообщений при помощи цифровой подписи PGP и аналогичных средств несет в себе архитектурный недостаток: любое третье лицо может проверить авторство сообщения, что не всегда желательно. Вполне возможно, что автор сообщения может быть заинтересован в том, чтобы его участие в переписке не могло быть доказано математически. То есть необходимо, чтобы протокол обладал свойством отказуемости (англ. Deniability, а также Repudiation).Secondly, ensuring the authenticity of transmitted messages using a PGP digital signature and similar means carries an architectural flaw: any third party can verify the authorship of the message, which is not always desirable. It is possible that the author may be interested in the fact that his participation in the correspondence could not be proved mathematically. That is, it is necessary that the protocol have the property of failure (eng. Deniability, as well as Repudiation).
В этой связи, становится очевидной необходимость разработки и использования новых криптографических протоколов, поддерживающих свойства совершенной прямой секретности и отказуемости. Первой удачной попыткой создания такого протокола было создание протокола Off-the-record messaging (OTR), однако его существенным ограничением была возможность общения лишь двух участников. Основной проблемой являлось сложность отказуемой взаимной аутентификации пользователей: в оригинальном OTR пользователи имеют возможность подделывать сообщения друг друга, что при увеличении числа пользователей до трех и более может приводить к тому, что во время коммуникации первый участник не может достоверно отличать между собой, например, второго и третьего.In this regard, it becomes apparent the need to develop and use new cryptographic protocols that support the properties of perfect forward secrecy and failure. The first successful attempt to create such a protocol was the creation of the Off-the-record messaging (OTR) protocol, but its essential limitation was the ability to communicate only two participants. The main problem was the complexity of the denied mutual authentication of users: in the original OTR, users have the ability to forge each other's messages, which, with an increase in the number of users to three or more, can lead to the fact that during communication the first participant cannot reliably distinguish between themselves the second and third.
Известные программные средства отказуемого общения, например, протокол Signal от Open Whisper Systems, используют для организации групповой коммуникации попарные соединения между пользователями, что создает излишние накладные расходы и ограничивает масштабируемость подобных решений. Также большая часть аналогичных решений не поддерживает согласованной передачи сообщений при групповых коммуникациях. Иными словами, разные пользователи могут видеть существенно отличающуюся последовательность сообщений в тексте переписки. Это связано с тем, что традиционные способы обеспечения согласованности текста переписки в децентрализованной среде имеют экспоненциальный рост числа сообщений.Known software for denied communication, such as Open Whisper Systems' Signal protocol, uses pairwise connections between users to organize group communication, which creates unnecessary overhead and limits the scalability of such solutions. Also, most similar solutions do not support consistent messaging in group communications. In other words, different users can see a significantly different sequence of messages in the text of the correspondence. This is due to the fact that traditional ways of ensuring the consistency of the text of correspondence in a decentralized environment have an exponential increase in the number of messages.
Раскрытие изобретенияDISCLOSURE OF INVENTION
Заявляемое изобретение преодолевает недостатки, перечисленные выше.The claimed invention overcomes the disadvantages listed above.
Задача, на решение которой направлено данное изобретение, заключается в обеспечении высокого уровня защищенности групповых коммуникаций в условиях записи трафика коммуникации третьими лицами на протяжении длительного срока, а также возможной компрометации долговременного ключевого материала.The task to which this invention is directed is to ensure a high level of security of group communications in the context of recording traffic of communication by third parties over the long term, as well as the possible compromise of the long-term key material.
Техническим результатом является обеспечение повышение уровня безопасности коммуникации и снижение рисков при компрометации долговременного ключевого материала за счет использования протокола отказуемой групповой взаимной аутентификации и выработки общего группового секрета отдельно для шифрования и отдельно для аутентификации сообщений, с реализацией согласованной передачей пользовательских сообщений.The technical result is to ensure increased communication security and reduce risks when compromising long-term key material by using the protocol of denied group mutual authentication and developing a common group secret separately for encryption and separately for message authentication, with the implementation of coordinated transmission of user messages.
Поставленная задача решается тем, что компьютерно-реализуемый способ защищенной групповой коммуникации между тремя и более абонентами сети интернет с использованием электронных устройств включает этапы инициирования коммуникации, непосредственного осуществления коммуникации и ее завершения, гдеThe task is solved by the fact that a computer-implemented method of secure group communication between three or more Internet subscribers using electronic devices includes the steps of initiating communication, direct implementation of communication and its completion, where
этап инициирования коммуникации осуществляют посредством реализации следующих шагов:the stage of initiation of communication is carried out through the implementation of the following steps:
1. поиск и получение одним из абонентов IP-адресов остальных абонентов, участвующих в коммуникации, в сети интернет по известным идентификаторам, с последующим установлением попарных соединений между всеми абонентами;1. search and receipt by one of the subscribers of the IP addresses of the remaining subscribers involved in communication on the Internet using known identifiers, followed by the establishment of pairwise connections between all subscribers;
2. направление одним из абонентов сообщения остальным абонентам о начале аутентификации, с последующим проведением всеми абонентами процедуры аутентификации с формированием пакета ключей, включающего групповой сессионный ключ для шифрования сообщений и индивидуальные эфемерные закрытые ключи абонентов для подписи сообщений;2. sending by one of the subscribers a message to the rest of the subscribers about the beginning of authentication, followed by all subscribers conducting an authentication procedure with the formation of a key package, including a group session key for encrypting messages and individual ephemeral private keys of subscribers for signing messages;
этап непосредственного осуществления коммуникации осуществляют посредством реализации следующих шагов:the stage of direct communication is carried out through the following steps:
3. осуществление коммуникации между всеми абонентами посредством обмена сообщениями с использованием группового ключа и индивидуальных ключей, при этом в процессе обмена сообщениями обеспечивают синхронизацию сообщений по порядку их следования с обеспечением причинной согласованности3. implementation of communication between all subscribers through the exchange of messages using a group key and individual keys, while in the process of exchanging messages they ensure synchronization of messages in the order in which they are followed with ensuring causal consistency
4. по достижении заданного количества сообщений инициируют смену группового ключа с согласованием нового группового ключа с использованием процедуры автоматического продвижения ключевого материала;4. upon reaching a specified number of messages, initiate a group key change with the approval of a new group key using the automatic promotion procedure for key material;
этап непосредственного завершения коммуникации осуществляют посредством реализации следующих шагов:the stage of direct completion of communication is carried out through the implementation of the following steps:
5. выход одного из абонентов из группы в процессе коммуникации осуществляют посредством направления сообщения остальным абонентам о начале процедуры завершения сеанса, после чего от каждого абонентского устройства направляют на остальные абонентские устройства группы собственный эфемерный закрытый ключ для подписи сообщений в незашифрованном виде (осуществляет публикацию индивидуальных ключей) и удаляют с каждого устройства групповой сеансовый ключ для шифрования сообщений, оставшиеся участники группы повторяют шаг по формированию нового пакета ключей - группового сеансового ключа для шифрования и индивидуальных эфемерных закрытых ключей для подписи сообщений с последующими этапами осуществления и завершения коммуникации в соответствии с шагами 2-5.5. exit of one of the subscribers from the group in the process of communication is carried out by sending a message to other subscribers about the beginning of the session termination procedure, after which each subscriber device sends to the other subscriber devices of the group its own ephemeral private key to sign messages in an unencrypted form (publishes individual keys ) and delete the group session key from each device to encrypt messages, the remaining group members repeat the step of forming The new key package is a group session key for encryption and individual ephemeral private keys for signing messages with the subsequent stages of implementing and terminating communication in accordance with steps 2-5.
На этапе инициирования коммуникации поиск и получение одним из абонентов IP-адресов остальных абонентов в сети интернет осуществляют с использованием сервер-трекера IP-адреса или с использованием протокола DHT; процедуру аутентификации посредством формирования группового сессионного ключа шифрования и эфемерных закрытых ключей для подписи сообщений для данной коммуникации осуществляют в соответствии с протоколом IDSKE; соединение между абонентами группы устанавливают прямое или посредством использования централизованного сервера.At the stage of initiating communication, one of the subscribers is searched for and obtains the IP addresses of other subscribers on the Internet using an IP address using the server tracker or using the DHT protocol; the authentication procedure by generating a group session encryption key and ephemeral private keys for signing messages for this communication is carried out in accordance with the IDSKE protocol; the connection between the subscribers of the group is established directly or through the use of a centralized server.
На этапе непосредственно коммуникации синхронизацию сообщений по порядку их следования осуществляют с использованием протокола OldBlue; согласование нового группового ключа с использованием процедуры автоматического продвижения ключевого материала осуществляют посредством использования протокола Бурместера-Десмедта.At the stage of direct communication, synchronization of messages in the order of their sequence is carried out using the OldBlue protocol; The reconciliation of the new group key using the procedure for the automatic promotion of key material is carried out through the use of the Burmester-Desmedt protocol.
На этапе завершения коммуникации удаление группового сеансового ключа для шифрования сообщений при завершении коммуникации осуществляют методом удаления ключа из памяти абонентского устройства и перезаписи его в виде последовательности нулей.At the stage of completion of communication, the removal of a group session key for encrypting messages at the end of communication is performed by removing the key from the subscriber’s memory and overwriting it as a sequence of zeros.
Краткое описание чертежейBrief Description of the Drawings
Изобретение поясняется чертежами.The invention is illustrated by drawings.
Фиг. 1 иллюстрирует работу процедуры аутентификации. Каждый участник выполняет описанную на схеме процедуру, прерывая ее в случае ошибки.FIG. 1 illustrates the operation of the authentication procedure. Each participant performs the procedure described in the diagram, interrupting it in case of an error.
Фиг. 2 иллюстрирует схему соединения пользователей в случае использования распределенной хеш-таблицы (DHT). Пользователи передают сообщения друг другу напрямую, соединение происходит с использованием некоторого алгоритма DHT.FIG. 2 illustrates a user connection scheme in the case of a distributed hash table (DHT). Users send messages to each other directly, the connection occurs using some DHT algorithm.
Фиг. 3 иллюстрирует схему соединения пользователей в случае использования сервер-трекера для установления первичного соединения между пользователями.FIG. 3 illustrates a user connection scheme in the case of using a server tracker to establish a primary connection between users.
Фиг. 4-7 иллюстрируют работу протокола OldBlue, обеспечивающего причинную согласованность передачи данных. OldBlue описывает основные процедуры согласованного обмена сообщениями: отправку, запрос на получение утерянного сообщения, обработку запроса на получение утерянного сообщения.FIG. 4-7 illustrate the operation of the OldBlue protocol, which ensures causal consistency in data transfer. OldBlue describes the basic procedures for consistent messaging: sending, requesting a lost message, processing a request to receive a lost message.
Фиг. 8 иллюстрирует фазу завершения криптографического протокола. За счет публикации эфемерных закрытых ключей для подписи сообщений в эту фазу обеспечивается отказуемость.FIG. 8 illustrates the completion phase of a cryptographic protocol. Due to the publication of ephemeral private keys for signing messages in this phase, failure is ensured.
Осуществление изобретенияThe implementation of the invention
Компьютерно-реализуемый способ осуществления групповых защищенных коммуникаций со свойствами отказуемости и совершенной прямой секретности состоит из этапов инициирования коммуникации, непосредственного осуществления коммуникации и ее завершения, и может быть реализован абонентами с использованием различных электронных устройств - телефонов, планшетов, смартфонов, ноутбуков, стационарных компьютеров, устройств интернета вещей и др. При этом количество абонентов может быть три и более.A computer-implemented method for implementing grouped secure communications with failover properties and perfect forward secrecy consists of initiating communication, direct communication and its completion, and can be implemented by subscribers using various electronic devices - phones, tablets, smartphones, laptops, desktops, Internet of Things devices, etc. At the same time, the number of subscribers may be three or more.
Этап инициирования коммуникации включает первичное взаимное узнавание пользователей, генерацию группового сеансового ключа шифрования и обеспечение отказуемости участия в коммуникации, которое может быть реализовано, например, на основе протокола отказуемой групповой аутентификации IDSKE [Van Gundy М. Improved deniable signature key exchange for mpOTR //Unpublished. http://matt.singlethink.net/projects/mpotr/improved-dske. pdf. - 2013.].The stage of initiating communication includes the initial mutual recognition of users, the generation of a group session encryption key, and ensuring the refusal of participation in communication, which can be implemented, for example, based on IDSKE Denied Group Authentication Protocol [Van Gundy M. . http://matt.singlethink.net/projects/mpotr/improved-dske. pdf. - 2013.].
Под групповым сеансовым ключом шифрования (групповым сеансовым ключом для шифрования сообщений) в рамках настоящего изобретения понимают ключ, который получают абоненты (пользователи) в ходе IDSKE для симметричного шифрования, который автоматически продвигается в ходе осуществления коммуникации (работы протокола).Under the group session encryption key (group session key for encrypting messages) in the framework of the present invention understand the key that subscribers (users) receive during IDSKE for symmetric encryption, which is automatically promoted during the implementation of communication (protocol operation).
На этапе непосредственного осуществления коммуникации обеспечение защищенной групповой коммуникации может быть реализовано с использованием продвижения группового сеансового ключа шифрования для обеспечения улучшенных свойств совершенной прямой секретности на основе протокола Бурместера-Десмедта [Burmester М., Desmedt Y. A secure and scalable group key exchange system // Information Processing Letters. - 2005. - T. 94. - №. 3. - C. 137-143.]. Кроме того, при осуществлении групповой коммуникации осуществляется согласованность передаваемых сообщений посредством синхронизации сообщений по порядку их следования, которая может быть реализована, например, на основе протокола OldBlue [Van Gundy М.D., Chen H. OldBlue: Causal Broadcast In A Mutually Suspicious Environment (Working Draft). - 2012.].At the stage of direct implementation of communication, provision of secure group communication can be implemented using the promotion of a group session encryption key to provide improved properties of perfect forward secrecy based on the Burstere-Desmedt protocol [Burmester M., Desmedt Y. A secure and scalable group key exchange system // Information Processing Letters. - 2005. - T. 94. - №. 3. - C. 137-143.]. In addition, in the implementation of group communication, consistency of the transmitted messages is carried out by synchronizing the messages in order of their sequence, which can be implemented, for example, based on the OldBlue protocol [Van Gundy M.D., Chen H. OldBlue: Causal Broadcast In A Mutually Suspicious Environment (Working Draft). - 2012.].
Обеспечение отказуемости передаваемых сообщений осуществляется посредством публикации эфемерных закрытых ключей для подписи сообщений по завершению сеанса коммуникации.Failure of the transmitted messages is ensured by publishing ephemeral private keys for signing messages at the end of a communication session.
Под эфемерным закрытым ключом для подписи сообщений в рамках настоящего изобретения понимают ключ, который абонент использует для подписи своих сообщений в ходе коммуникации.Under the ephemeral private key for signing messages in the framework of the present invention understand the key that the subscriber uses to sign their messages during communication.
Заявляемый способ может иметь несколько различных вариантов исполнения.The inventive method can have several different versions.
Ниже подробно описано осуществление изобретения на примере трех абонентов - А, Б и В.Below is described the implementation of the invention on the example of three subscribers - A, B and B.
Вариант 1. Данный вариант описывает действия участников системы (абонентов или пользователей) А, Б и В по совершению защищенной групповой коммуникации со свойствами отказуемости.Option 1. This option describes the actions of the participants of the system (subscribers or users) A, B, and C to accomplish secure group communication with failover properties.
1. Пользователь А желает установить соединение с пользователями Б и В. Для этого пользователь А запрашивает у сервера-трекера IP-адреса пользователей Б и В по известным пользователю А идентификаторам.1. User A wants to establish a connection with users B and B. To do this, user A requests from the tracker server IP addresses of users B and C by identifiers known to user A.
2. Пользователь А устанавливает прямое соединение с пользователями Б и В, использую IP-адреса, полученные на шаге 1.2. User A establishes a direct connection with users B and C, using the IP addresses obtained in step 1.
3. При установлении соединения с участником В участник А сообщает ему о необходимости добавления участника Б. Участник В добавляет участника Б.3. When establishing a connection with participant B, participant A informs him about the need to add participant B. Participant B adds participant B.
4. Пользователь А инициирует фазу аутентификации, рассылая участникам Б и В сообщение о ее начале.4. User A initiates the authentication phase, sending a message to the participants B and C about its beginning.
5. Участники А, Б и В проводят процедуру аутентификации, в ходе которой согласно протоколу IDSKE формируется групповой сессионный ключ шифрования и эфемерные закрытые ключи для подписи сообщений для данной коммуникации.5. Participants A, B, and C perform an authentication procedure, during which, according to the IDSKE protocol, a group session encryption key and ephemeral private keys are generated to sign messages for this communication.
6. Участники обмениваются зашифрованными мгновенными сообщениями. После того, как общее число отправленных сообщений достигнет заданного количестве, например, 100, участники А, Б и В рассылают друг другу свои части для проведения продвижения ключевого материала по протоколу Бурместера-Десмедта.6. Participants exchange encrypted instant messages. After the total number of sent messages reaches a predetermined number, for example, 100, participants A, B and C send each other their parts to carry out the promotion of key material according to the Bourmester-Desmedt protocol.
7. Один из участников инициирует окончание коммуникации путем рассылки участникам сообщения о начале процедуры завершения. В ходе процедуры завершения из памяти устройства автоматически стираются групповые сессионные ключи шифрования и публикуются эфемерные закрытые ключи для подписи сообщений, обеспечивая свойства совершенной прямой секретности.7. One of the participants initiates the end of communication by sending to the participants a message about the beginning of the completion procedure. In the course of the completion procedure, group session encryption keys are automatically erased from the device’s memory and ephemeral private keys for signing messages are published, providing the properties of perfect forward secrecy.
Вариант 2. Данный вариант отличается от варианта 1 тем, что на шаге 1 IP-адреса участников Б и В участник А получает при помощи протокола DHT.Option 2. This option differs from option 1 in that in step 1 the participants A and B get the IP addresses of participants B and B using the DHT protocol.
Вариант 3. Данный вариант отличается от варианта 1 тем, что вместо прямого соединения между участниками использованием соединение с использованием централизованного сервера.Option 3. This option differs from option 1 in that instead of a direct connection between participants using a connection using a centralized server.
Вариант 4. Данный вариант отличается от варианта 1 тем, что на шаге 6 продвижение ключевого материала наступает после того, с момента последней генерации группового сессионного ключа шифрования прошло 10 минут.Option 4. This option differs from option 1 in that in step 6 the promotion of the key material comes after 10 minutes have passed since the last generation of the group encryption key.
Вариант 5. Данный вариант описывает случай, когда участники А, Б и В уже находятся в фазе коммуникации. Возможен сценарий развития событий, при котором согласованность текста переписки могла бы нарушиться, однако протокол OldBlue позволяет отобразить сообщения в требуемом порядке:Option 5. This option describes the case when participants A, B and C are already in the communication phase. A development scenario is possible in which the consistency of the text of the correspondence could be broken, however, the OldBlue protocol allows displaying messages in the required order:
1. Участника А посылает сообщение в чат, рассылая его участникам Б и В.1. Member A sends a message to the chat, sending it to the participants B and B.
2. Участника Б получает сообщение от участника А, оно отображается в интерфейсе участника Б, он читает это сообщение и отправляет сообщение-ответ.2. Participant B receives a message from participant A, it is displayed in the interface of participant B, he reads this message and sends a reply message.
3. Участник В получает сообщение от участника Б раньше, чем сообщение от участника А. При этом сообщение от участника Б не отображается, так как еще не получено предшествующее ему сообщение от участника А.3. Participant C receives a message from Participant B earlier than a message from Participant A. In this case, the message from Participant B is not displayed, because the message from Participant A has not yet been received.
4. Участник В получает сообщение от участника А. Теперь у участника В в интерфейсе отображаются сообщения от участников А и Б в исходном порядке: сначала от участника А, потом от участника Б.4. Participant C receives a message from Participant A. Now Participant C displays messages from Participants A and B in the original order: first from Participant A, then from Participant B.
Ниже представлен пример осуществления изобретения, который демонстрирует возможность достижения заявленного технического результата и не ограничивает сущность, представленную в независимом пункте формулы изобретения.Below is an example embodiment of the invention, which demonstrates the possibility of achieving the claimed technical result and does not limit the essence presented in the independent claim.
Заявляемый способ может быть осуществлен с помощью программы для ЭВМ, реализованной, например, на языке JavaScript, и предназначенной для функционирования в среде веб-браузера на любой платформе (электронном устройстве), поддерживающей WebRTC, в том числе мобильной. Программу размещают по известному абонентам адресу. Для соединения между абонентами используют браузерную технологию WebRTC [https://www.w3.org/TR/webrtc/]. Далее по тексту описания использован термин "приложение" для ссылки на индивидуальный экземпляр программы, запущенной на абонентском устройстве. Также этот термин также используется для уточнения факта того, что действия, реализующие заявляемый способ (алгоритм), производятся не абонентом (пользователем) вручную, а автоматически.The inventive method can be implemented using a computer program, implemented, for example, in JavaScript, and designed to operate in a web browser environment on any platform (electronic device) that supports WebRTC, including mobile. The program is placed at the address known to subscribers. For connection between subscribers, use the WebRTC browser technology [https://www.w3.org/TR/webrtc/]. Further, in the text of the description, the term "application" is used to refer to an individual instance of the program running on the subscriber device. Also, this term is also used to clarify the fact that actions that implement the claimed method (algorithm) are not performed by the subscriber (user) manually, but automatically.
Ниже представлено описание проведения защищенной групповой коммуникации между тремя абонентами сети интернет А, Б и В с подробной характеристикой реализации каждого из этапов - инициирования, непосредственного осуществления коммуникации и ее завершения.Below is a description of the implementation of secure group communication between the three Internet subscribers A, B and C with a detailed description of the implementation of each of the stages - initiation, direct implementation of communication and its completion.
Этап инициирования осуществляется посредством реализации следующих шагов:The initiation stage is carried out by implementing the following steps:
1. Абоненты А, Б и В открывают в веб-браузере страницу с описываемым приложением, где им предлагается ввести собственный идентификатор.1. Subscribers A, B and C open in the web browser a page with the described application, where they are invited to enter their own identifier.
2. Абоненты А, Б и В вводят и подтверждают свои идентификаторы, после чего эта информация направляется к серверу-трекеру для регистрации соответствия между идентификаторами и пользователем. Результатом является установленное соединение между абонентами и сервером-трекером.2. Subscribers A, B and C enter and confirm their identifiers, after which this information is sent to the tracker server to register the correspondence between the identifiers and the user. The result is an established connection between subscribers and the tracker server.
3. Абонент А желает добавить абонента Б. Для этого он нажимает соответствующую кнопку в графическом интерфейсе приложения, после чего приложение автоматически направляет серверу-трекеру информацию об абоненте А, необходимую для установления прямого соединения посредством WebRTC (SDP Offer). Сервер-трекер в свою очередь пересылает эту информацию абоненту Б.3. Subscriber A wants to add subscriber B. To do this, he presses the appropriate button in the application's graphical interface, after which the application automatically sends the information on subscriber A to the tracker server that is required to establish a direct connection via WebRTC (SDP Offer). The tracker server, in turn, forwards this information to subscriber B.
4. Абонент Б получает SDP Offer абонента А от сервера-трекера, приложение при этом автоматически направляет серверу-трекеру в ответ аналогичную информацию об абоненте Б (SDP Answer).4. Subscriber B receives SDP Offer of subscriber A from the server-tracker, the application automatically sends the same information about subscriber B (SDP Answer) to the tracker server.
5. Сервер-трекер направляет SDP Answer от абонента Б абоненту А. После чего в автоматическом режиме средствами WebRTC по протоколу Interactive Connectivity Establishment [https://tools.ietf.org/html/rfc5245] абоненты А и Б устанавливают друг с другом прямое соединение.5. The tracker server sends SDP Answers from subscriber B to subscriber A. Then, in automatic mode, using WebRTC using the Interactive Connectivity Establishment [https://tools.ietf.org/html/rfc5245] protocol, subscribers A and B establish direct communication with each other. compound.
6. Далее абонент А повторяет шаги 3-5 для абонента В, а абонент В повторяет шаги 3-5 для абонента Б, в результате чего все три абонента устанавливают друг с другом прямое соединение. В случае, если число абонентов больше трех, шаги 3-5 выполняет каждый из абонентов, участвующих в коммуникации. В результате абоненты выстроены в топологию, изображенную на Фиг. 3: между абонентами установлены прямые соединения, которые далее используются для обмена данными между абонентами. Соединение же с сервером-трекером используются исключительно для установления прямого соединения и не участвует в передаче данных абонентов.6. Then subscriber A repeats steps 3-5 for subscriber B, and subscriber B repeats steps 3-5 for subscriber B, as a result of which all three subscribers establish a direct connection with each other. In case the number of subscribers is more than three, steps 3-5 are performed by each of the subscribers participating in the communication. As a result, subscribers are lined up in the topology shown in FIG. 3: there are direct connections between subscribers, which are then used to exchange data between subscribers. The connection with the tracker server is used exclusively for establishing a direct connection and is not involved in the transfer of subscriber data.
7. Абонент А, пользуясь графическим интерфейсом приложения, инициирует начало процедуры аутентификации. При этом приложение направляет абонентам Б и В сообщение о начале аутентификации, с последующим проведением всеми абонентами процедуры аутентификации по протоколу IDSKE (Фиг. 1), в ходе которой участники вырабатывают групповой сессионный ключ шифрования и эфемерные закрытые ключи для подписи сообщений. В качестве типа алгоритма шифрования сообщения приложение использует симметричный шифр AES-128 [https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.197.pdf] с групповым сессионным ключом шифрования. Для подписи сообщений абонентов приложение использует алгоритм RSA с размером ключа 2048 бит [Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems //Communications of the ACM. - 1978. - T. 21. - №. 2. - C. 120-126.], в качестве RSA ключа приложение использует эфемерный закрытый ключ для подписи сообщений.7. Subscriber A, using the graphical interface of the application, initiates the beginning of the authentication procedure. At the same time, the application sends a message about the beginning of authentication to subscribers B and C, followed by all subscribers conducting the IDSKE protocol authentication procedure (Fig. 1), during which participants generate a group session encryption key and ephemeral private keys for signing messages. As a type of message encryption algorithm, the application uses the AES-128 symmetric cipher [https://nvlpubs.nist.gov/nistpubs/fips/nist.fips.197.pdf] with a group encryption session key. To sign subscriber messages, the application uses the RSA algorithm with a key size of 2048 bits [Rivest R.L., Shamir A., Adleman L.] Communications of the ACM, method of learning digital signatures and public-key cryptosystems. - 1978. - V. 21. - No. 2. - C. 120-126.], As an RSA key, the application uses the ephemeral private key to sign messages.
Далее коммуникация абонентов осуществляется посредством реализации следующих шагов:Further, the communication of subscribers is carried out through the implementation of the following steps:
8. Отправка сообщений между абонентами. При необходимости отправить сообщение абонент набирает его текст в пользовательском интерфейсе и подтверждает отправление. Далее приложение направляет другим абонентам сообщения путем групповой рассылки с использованием установленных на этапе инициирования прямых соединений. При этом применяется процедуры алгоритма OldBlue по отправке и приему сообщений (Фиг. 4 - действия при получении сообщения, Фиг. 7 - действия при отправке сообщения), обеспечивающие синхронизацию порядка сообщений с обеспечением причинной согласованности. Сообщения, которые согласно OldBlue будут помечены, как доставленные, будут изображены в пользовательском интерфейсе.8. Sending messages between subscribers. If you want to send a message, the subscriber dials its text in the user interface and confirms the sending. Further, the application sends messages to other subscribers by group broadcasting using direct connections established at the initiation stage. It uses the procedures of the OldBlue algorithm for sending and receiving messages (Fig. 4 - actions when receiving a message, Fig. 7 - actions when sending a message), ensuring synchronization of the order of messages with ensuring causal consistency. Messages that, according to OldBlue, will be marked as delivered will be displayed in the user interface.
9. Отправка запросов на получение утерянных сообщений. В случае если приложение абонента А обнаруживает, что одно из сообщений не было им получено, то оно автоматически запрашивает это сообщение у абонентов Б и В путем отправки им запроса на пересылку утеряного сообщения. Последовательность действий абонента А при этом представлена на Фиг. 5. При получении данного запроса приложения абонентов Б и В автоматически проводят у себя поиск запрошенного сообщения и при наличии направляют его абоненту А (Фиг. 6).9. Sending requests for lost messages. If the application of subscriber A detects that one of the messages was not received by him, then it automatically requests this message from subscribers B and C by sending them a request to forward the lost message. The sequence of actions of subscriber A is shown in FIG. 5. Upon receipt of this request, applications B and C automatically search for the requested message and, if there is one, send it to subscriber A (Fig. 6).
10. По достижении заданного количества сообщений (в частности, в реализации использована константа 100 сообщений) приложение одного из абонентов (любого, пусть абонента А) инициирует процедуру продвижения ключа с целью обновления группового сеансового ключа шифрования по протоколу Бурместера-Десмедта. Приложение абонента А рассылает свою часть ключа абонентам Б и В, абонент Б абонентам А и В, а абонент В абонентам А и Б. Далее приложения всех абонентов вычисляют промежуточные значения для формирования ключа путем смешивания своей части и частей абонента слева и абонента справа. При определении порядка абонент А будет считать абонентом слева абонента В, а абонентом справа Б; для абонента Б слева абонент А, справа абонент В; для абонента В слева абонент Б, справа абонент А. После получения промежуточных значений каждое приложение формирует у себя новый сеансовый групповой ключ шифрования, одинаковый для всех абонентов, что позволяет обеспечить улучшенные свойства совершенной прямой секретности. Рассылку сообщений и обработку потери сообщения приложения ведут согласно пп. 8-9.10. Upon reaching a specified number of messages (in particular, the implementation uses a 100 message constant), the application of one of the subscribers (anyone, even subscriber A) initiates the key promotion procedure in order to update the group session encryption key according to the Bourmester-Desmedt protocol. Subscriber A application sends its part of the key to subscribers B and C, subscriber B to subscribers A and B, and subscriber B to subscribers A and B. Then applications of all subscribers calculate intermediate values to form the key by mixing their part and the subscriber's left and subscriber's right. When determining the order, the subscriber A will consider the subscriber on the left of subscriber B, and the subscriber on the right B; for subscriber B, subscriber A is on the left, subscriber B is on the right; for subscriber B, subscriber B is on the left, subscriber A is on the right. After receiving intermediate values, each application generates a new session group encryption key, which is the same for all subscribers, which allows for improved properties of perfect forward secrecy. The distribution of messages and the processing of loss of the application message are carried out in accordance with paragraphs. 8-9.
Наконец, этап завершения коммуникации осуществляется путем реализации следующих шагов:Finally, the communication completion phase is carried out by implementing the following steps:
11. Абонент А желает завершить коммуникацию. Для этого он использует соответствующий элемент пользовательского интерфейса приложения, после чего приложение направляет абонентам Б и В сообщение о начале процедуры завершения сеанса. Получив это сообщение, приложение абонента Б отправляет аналогичное сообщение абонентам А и В, а приложение абонента В абонентам А и Б. При получении сообщений о начале процедуры завершении сеанса от всех других абонентов приложение автоматически направляет остальным собственный эфемерный закрытый ключ для подписи сообщений своего абонента в незашифрованном виде для обеспечения отказуемости коммуникации и удаляет групповой сеансовый ключ шифрования из памяти для обеспечения совершенной прямой секретности (Фиг. 8). Рассылку сообщений и обработку потери сообщения приложения ведут согласно пп. 8-9.11. Subscriber A wishes to complete communication. For this, he uses the corresponding element of the user interface of the application, after which the application sends a message to subscribers B and C about the beginning of the session termination procedure. Upon receiving this message, subscriber B's application sends a similar message to subscribers A and B, and subscriber B's application to subscribers A and B. Upon receiving messages about the beginning of the session termination procedure from all other subscribers, the application automatically sends the rest of its own ephemeral private key to sign messages of its subscriber to unencrypted to ensure communication failure and removes the group session encryption key from memory to ensure perfect forward secrecy (Fig. 8). The distribution of messages and the processing of loss of the application message are carried out in accordance with paragraphs. 8-9.
12. После завершения коммуникации абоненты переводят свои приложения в режим ожидания, либо проводят шаги с п. 1 при необходимости добавить других абонентов, либо с п. 7, если абоненты желают провести коммуникацию текущим составом участников.12. After the completion of the communication, subscribers transfer their applications to the standby mode, or take steps from paragraph 1 to add other subscribers, if necessary, or from paragraph 7, if the subscribers want to communicate with the current list of participants.
Таким образом, заявляемый способ обеспечивает улучшенные свойства отказуемости (англ. deniability, также repudiation) при групповом общении и совершенной прямой секретности (Perfect Forward Secrecy), в т.ч. за счет использования протокола отказуемой групповой аутентификации Improved Deniable Signature Key Exchange (IDSKE) в комплексе с протоколом Бурместера-Десмедта, при синхронизации порядка сообщений с обеспечением причинной согласованности. Кроме того, использование децентрализованной передачи данных позволяет свести к минимуму использование промежуточных серверов в процессе коммуникации, исключая возможный риск их компрометации.Thus, the claimed method provides improved failure properties (English deniability, also repudiation) with group communication and perfect forward secrecy (Perfect Forward Secrecy), incl. by using the Denied Signature Key Exchange (IDSKE) Denied Group Authentication Protocol in conjunction with the Bourmester-Desmedt protocol, while synchronizing the order of messages to ensure causal consistency. In addition, the use of decentralized data transmission allows you to minimize the use of intermediate servers in the communication process, eliminating the possible risk of their compromise.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018110167A RU2693192C1 (en) | 2018-03-22 | 2018-03-22 | Computer-implemented method of providing secure group communications with failure properties, perfect direct privacy and correspondence of text of correspondence |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018110167A RU2693192C1 (en) | 2018-03-22 | 2018-03-22 | Computer-implemented method of providing secure group communications with failure properties, perfect direct privacy and correspondence of text of correspondence |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2693192C1 true RU2693192C1 (en) | 2019-07-01 |
Family
ID=67252128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018110167A RU2693192C1 (en) | 2018-03-22 | 2018-03-22 | Computer-implemented method of providing secure group communications with failure properties, perfect direct privacy and correspondence of text of correspondence |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2693192C1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8379857B1 (en) * | 2011-03-30 | 2013-02-19 | Google Inc. | Secure key distribution for private communication in an unsecured communication channel |
US20160197895A1 (en) * | 2015-01-07 | 2016-07-07 | Cyph, Inc. | Method of deniable encrypted communications |
RU2596597C2 (en) * | 2011-09-20 | 2016-09-10 | Конинклейке Филипс Н.В. | Management of group secrets by group members |
RU2015143666A (en) * | 2013-03-15 | 2017-04-26 | Мастеркард Интернэшнл Инкорпорейтед | SYSTEMS AND METHODS FOR CRYPTOGRAPHIC SECURITY AS A SERVICE |
US9705856B2 (en) * | 2012-07-27 | 2017-07-11 | Telefonaktiebolaget L M Ericsson | Secure session for a group of network nodes |
-
2018
- 2018-03-22 RU RU2018110167A patent/RU2693192C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8379857B1 (en) * | 2011-03-30 | 2013-02-19 | Google Inc. | Secure key distribution for private communication in an unsecured communication channel |
RU2596597C2 (en) * | 2011-09-20 | 2016-09-10 | Конинклейке Филипс Н.В. | Management of group secrets by group members |
US9705856B2 (en) * | 2012-07-27 | 2017-07-11 | Telefonaktiebolaget L M Ericsson | Secure session for a group of network nodes |
RU2015143666A (en) * | 2013-03-15 | 2017-04-26 | Мастеркард Интернэшнл Инкорпорейтед | SYSTEMS AND METHODS FOR CRYPTOGRAPHIC SECURITY AS A SERVICE |
US20160197895A1 (en) * | 2015-01-07 | 2016-07-07 | Cyph, Inc. | Method of deniable encrypted communications |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7119040B2 (en) | Data transmission method, device and system | |
Yau et al. | Security analysis of a chaotic map-based authentication scheme for telecare medicine information systems | |
US7899185B2 (en) | Real privacy management authentication system | |
US7424615B1 (en) | Mutually authenticated secure key exchange (MASKE) | |
KR101021708B1 (en) | Group Key Distribution Method and Server and Client for Implementing the Same | |
US20150244520A1 (en) | One-time-pad data encryption with media server | |
CN106878016A (en) | Data is activation, method of reseptance and device | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
US12010216B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
CN114448730B (en) | Packet forwarding method and device based on block chain network and transaction processing method | |
CN110493367B (en) | Address-free IPv6 non-public server, client and communication method | |
US11528127B2 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
US10375051B2 (en) | Stateless server-based encryption associated with a distribution list | |
CN115766119A (en) | Communication method, communication apparatus, communication system, and storage medium | |
CN109962924B (en) | Group chat construction method, group message sending method, group message receiving method and system | |
Zhu | A provable privacy-protection system for multi-server environment | |
Avestro et al. | Hybrid Algorithm Combining Modified Diffie Hellman and RSA | |
Mannan et al. | A protocol for secure public instant messaging | |
RU2693192C1 (en) | Computer-implemented method of providing secure group communications with failure properties, perfect direct privacy and correspondence of text of correspondence | |
CN112019553B (en) | Data sharing method based on IBE/IBBE | |
CN114050897A (en) | Asynchronous key negotiation method and device based on SM9 | |
EP3624393B1 (en) | Key distribution system and method, key generation device, representative user terminal, server device, user terminal and program | |
KR100458255B1 (en) | Methode for key distribution using proxy server | |
US20240356730A1 (en) | Computer-implemented system and method for highly secure, high speed encryption and transmission of data | |
Toğay | A practical key agreement scheme for videoconferencing |