RU97118596A - Способ для использующего эвм обмена криптографических ключей между компьютерным блоком пользователя u и сетевым компьютерным блоком n - Google Patents

Способ для использующего эвм обмена криптографических ключей между компьютерным блоком пользователя u и сетевым компьютерным блоком n

Info

Publication number
RU97118596A
RU97118596A RU97118596/09A RU97118596A RU97118596A RU 97118596 A RU97118596 A RU 97118596A RU 97118596/09 A RU97118596/09 A RU 97118596/09A RU 97118596 A RU97118596 A RU 97118596A RU 97118596 A RU97118596 A RU 97118596A
Authority
RU
Russia
Prior art keywords
computer unit
user
network
key
calculated
Prior art date
Application number
RU97118596/09A
Other languages
English (en)
Other versions
RU2175465C2 (ru
Inventor
Хорн Гюнтер
Мюллер Клаус
Кесслер Фолькер
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE19514084A external-priority patent/DE19514084C1/de
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU97118596A publication Critical patent/RU97118596A/ru
Application granted granted Critical
Publication of RU2175465C2 publication Critical patent/RU2175465C2/ru

Links

Claims (9)

1. Способ для использующего ЭВМ обмена криптографических ключей между компьютерным блоком пользователя (U) и сетевым компьютерным блоком (N), при котором в сетевом компьютерном блоке (N) генерируют первое случайное число (t), при котором в сетевом компьютерном блоке (N) из первого случайного числа (t) с помощью генерирующего элемента (g) конечной группы вычисляют первое значение (gt), при котором в сетевом компьютерном блоке (N) формируют первое сообщение (М1), которое содержит, по крайней мере, первое значение (gt), при котором первое сообщение (М1) передают от сетевого компьютерного блока (N) к компьютерному блоку пользователя (U), при котором в компьютерном блоке пользователя (U) генерируют второе случайное число (r), при котором в компьютерном блоке пользователя (U) из второго случайного числа (r) с помощью генерирующего элемента (g) конечной группы формируют второе значение (gr), при котором в компьютерном блоке пользователя (U) вычисляют первый промежуточный ключ (К1) таким образом, что открытый ключ сети (gs) потенциируют со вторым случайным числом (r), при котором в компьютерном блоке пользователя (U) вычисляют второй промежуточный ключ (К2) таким образом, что первое значение (gt) потенциируют с секретным ключом пользователя (u), при котором в компьютерном блоке пользователя (U) вычисляют ключ сеанса работы (K) путем логической связи первого промежуточного ключа (K1) со вторым промежуточным ключом (K2), при котором в компьютерном блоке пользователя (U) формируют второе сообщение (М2), которое содержит по крайней мере второе значение (gr), при котором второе сообщение (М2) передают от компьютерного блока пользователя (U) к сетевому компьютерному блоку (N), при котором в сетевом компьютерном блоке (N) вычисляют первый промежуточный ключ (K1) таким образом, что второе значение (gr) потенциируют с секретным ключом сети (s), при котором в сетевом компьютерном блоке (N) вычисляют второй промежуточный ключ (К2) таким образом, что открытый ключ пользователя (gu) потенциируют с первым случайным числом (t), и при котором в сетевом компьютерном блоке (N) вычисляют ключ сеанса работы (K) путем логической связи первого промежуточного ключа (K1) со вторым промежуточным ключом (K2).
2. Способ по п.1, при котором в компьютерном блоке пользователя (U) вычисляют первый зашифрованный член (VT1) путем шифрования указания идентичности (IMUI) компьютерного блока пользователя (U) первым промежуточным ключом (K1) с применением функции шифрования (Enc), при котором второе сообщение (М2) дополнительно содержит, по крайней мере, первый зашифрованный член (VT1), при котором в сетевом компьютерном блоке (N) расшифровывают первый зашифрованный член (VT1), и при котором в сетевом компьютерном блоке (N) проверяют указание идентичности (IMUI) компьютерного блока пользователя (U).
3. Способ по п. 1 или 2, при котором в компьютерном блоке пользователя (U) ключ сеанса работы (к) вычисляют путем побитовой логической связи "исключительное ИЛИ" первого промежуточного ключа (K1) со вторым промежуточным ключом (K2), и при котором в сетевом компьютерном блоке (N) ключ сеанса работы (K) вычисляют путем побитовой логической связи "исключительное ИЛИ" первого промежуточного ключа (K1) со вторым промежуточным ключом (K2).
4. Способ по любому из пп. 1 - 3, при котором в компьютерном блоке пользователя (U) формируют первый ответ (А) путем применения функции (f) к постоянной пользователя (constu) и ключу сеанса работы (K), и при котором второе сообщение (М2) дополнительно содержит, по крайней мере, первый ответ (А), и при котором первый ответ (А) проверяют в сетевом компьютерном блоке (N).
5. Способ по любому из пп. 1 - 4, при котором в сетевом компьютерном блоке (N) формируют второй ответ (в) путем применения функции (f) к постоянной сети (constn) и ключу сеанса работы (K), при котором третье сообщение (М3) передают от сетевого компьютерного блока (N) к компьютерному блоку пользователя (U), причем третье сообщение (M3) содержит, по крайней мере, второй ответ (B), и при котором второй ответ (B) проверяют в компьютерном блоке пользователя (U).
6. Способ по любому из пп. 1 - 5, при котором к началу способа сообщение сертификации передают от компьютерного блока пользователя (U) к сетевому компьютерному блоку (N), причем сообщение сертификации содержит, по крайней мере, указание идентичности сертификационного компьютерного блока, который поставляет сертификат сети (CertN), который может верифицироваться компьютерным блоком пользователя (U).
7. Способ по любому из пп. 2 и 3-6, если он зависит от п. 2, при котором первое сообщение (М1) дополнительно содержит сертификат сети (certN) открытого ключа сети (gs) сетевого компьютерного блока (N), при котором в компьютерном блоке пользователя (U) верифицируют сертификат сети (CertN), при котором в компьютерном блоке пользователя (U) формируют первый зашифрованный член (VT1) путем шифрования сертификата пользователя (CertU) открытого ключа пользователя (gu) компьютерного блока пользователя (U) первым промежуточным ключом (K1) с применением функции шифрования (Enc), и при котором в сетевом компьютерном блоке (N) верифицируют сертификат пользователя (CertU).
8. Способ по любому из пп. 1 - 7, при котором функция (f) представляет собой симметричный алгоритм шифрования, хеш-алгоритм или однонаправленную функцию, при котором проверка первого ответа (А) в сетевом компьютерном блоке (N) состоит в том, что функцию (f) применяют к постоянной пользователя (constu) и вычисленному в сетевом компьютерном блоке (N) ключу сеанса работы (K) и результат проверяют с первым ответом (А) на совпадение, и при котором проверка второго ответа (B) в компьютерном блоке пользователя (U) состоит в том, что функцию (f) применяют к постоянной сети (constn) и вычисленному в компьютерном блоке пользователя (U) ключу сеанса работы (K) и результат проверяют со вторым ответом (B) на совпадение.
9. Способ по любому из пп. 4 и 5, при котором функция (f) представляет собой симметричный алгоритм шифрования, при котором проверка первого ответа (А) в сетевом компьютерном блоке (N) заключается в том, что первый ответ (А) в сетевом компьютерном блоке (N) расшифровывают вычисленным в сетевом компьютерном блоке (N) ключом сеанса работы (K) и сравнивают расшифрованную постоянную пользователя (constu') с постоянной пользователя (constu), и при котором проверка второго ответа (B) в компьютерном блоке пользователя (U) заключается в том, что второй ответ (B) в компьютерном блоке пользователя (U) расшифровывают вычисленным в компьютерном блоке пользователя (U) ключом сеанса работы (K) и сравнивают расшифрованную постоянную сети (constn') с постоянной сети (constn).
RU97118596/09A 1995-04-13 1996-04-03 Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком RU2175465C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19514084.2 1995-04-13
DE19514084A DE19514084C1 (de) 1995-04-13 1995-04-13 Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N

Publications (2)

Publication Number Publication Date
RU97118596A true RU97118596A (ru) 1999-09-20
RU2175465C2 RU2175465C2 (ru) 2001-10-27

Family

ID=7759676

Family Applications (1)

Application Number Title Priority Date Filing Date
RU97118596/09A RU2175465C2 (ru) 1995-04-13 1996-04-03 Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком

Country Status (8)

Country Link
US (1) US6064741A (ru)
EP (1) EP0820670A1 (ru)
JP (1) JPH10510692A (ru)
KR (1) KR19980703838A (ru)
CN (1) CN1186580A (ru)
DE (1) DE19514084C1 (ru)
RU (1) RU2175465C2 (ru)
WO (1) WO1996032791A1 (ru)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
UA53651C2 (ru) * 1996-06-05 2003-02-17 Сіменс Акцієнгезельшафт Способ обмена кодированными данными между двумя компьютерами
AUPO323496A0 (en) * 1996-10-25 1996-11-21 Monash University Digital message encryption and authentication
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
JP2000305453A (ja) 1999-04-21 2000-11-02 Nec Corp 暗号化装置,復号装置,および暗号化・復号装置
US6879994B1 (en) * 1999-06-22 2005-04-12 Comverse, Ltd System and method for processing and presenting internet usage information to facilitate user communications
DE19938197A1 (de) * 1999-08-12 2001-03-08 Deutsche Telekom Ag Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern
EP1248248A4 (en) * 1999-11-30 2005-08-31 Sanyo Electric Co RECORDER
US6640303B1 (en) * 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2004023709A1 (en) * 2002-09-04 2004-03-18 Medialingua Group Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki)
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8023958B2 (en) * 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7454619B2 (en) * 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
WO2005046157A2 (de) * 2003-11-11 2005-05-19 Siemens Aktiengesellschaft Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
US20050129240A1 (en) * 2003-12-15 2005-06-16 Palo Alto Research Center Incorporated Method and apparatus for establishing a secure ad hoc command structure
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US7450723B2 (en) * 2004-11-12 2008-11-11 International Business Machines Corporation Method and system for providing for security in communication
WO2006084183A1 (en) * 2005-02-04 2006-08-10 Qualcomm Incorporated Secure bootstrapping for wireless communications
KR100636232B1 (ko) 2005-04-29 2006-10-18 삼성전자주식회사 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CN1881869B (zh) * 2005-11-01 2010-05-05 华为技术有限公司 一种实现加密通信的方法
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
WO2009000111A1 (en) * 2007-06-27 2008-12-31 Gemalto Sa Method for authenticating two entities, corresponding electronic device and system
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
CN103873227A (zh) * 2012-12-13 2014-06-18 艺伦半导体技术股份有限公司 一种fpga加密数据流的解密电路及解密方法
CN103036675A (zh) * 2012-12-14 2013-04-10 中国地质大学(武汉) 基于动态密钥的数据通信方法、发送端和接收端
BR112017013588A2 (pt) 2014-12-24 2018-03-06 Koninklijke Philips Nv sistema para processamento criptográfico, dois sistemas, unidade de etapa para processamento criptográfico, método de processamento criptográfico, e produto de programa de computador

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4956863A (en) * 1989-04-17 1990-09-11 Trw Inc. Cryptographic method and apparatus for public key exchange with authentication
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
JP3052244B2 (ja) * 1993-11-10 2000-06-12 富士通株式会社 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機
CA2176032A1 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.
NL9400428A (nl) * 1994-03-18 1995-11-01 Nederland Ptt Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata.

Similar Documents

Publication Publication Date Title
RU97118596A (ru) Способ для использующего эвм обмена криптографических ключей между компьютерным блоком пользователя u и сетевым компьютерным блоком n
US6411716B1 (en) Method of changing key fragments in a multi-step digital signature system
EP0962070B1 (en) Administration and utilization of secret fresh random numbers in a networked environment
CN1902853B (zh) 一种公开密钥的可验证生成的方法和设备
US6292896B1 (en) Method and apparatus for entity authentication and session key generation
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
RU2175465C2 (ru) Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком
CN103490901B (zh) 基于组合密钥体系的密钥生成和发放方法
CN101188616B (zh) 终端申请证书的方法
JP2009517910A (ja) Pufsを使用した物理的な共有秘密及び周辺の証明
US20080260152A1 (en) Proofs of Vicinity Using Cpufs
WO1995019672A3 (en) Cryptographic system and method with key escrow feature
RU2006101287A (ru) Усовершенствованный защищенный аутентифицированный канал
NO953143D0 (no) Fremgangsmåte for tilveiebringelse av innbyrdes autentisering av en bruker og en tjener på et nettverk
CA2446304A1 (en) Use and generation of a session key in a secure socket layer connection
CN103634265B (zh) 安全认证的方法、设备及系统
CN109767218A (zh) 区块链证书处理方法及系统
CN114448641A (zh) 一种隐私加密方法、电子设备、存储介质以及芯片
CN108768958B (zh) 基于第三方不泄露被验信息的数据完整性和来源的验证方法
CN110572257A (zh) 基于身份的抗量子计算数据来源鉴别方法和系统
CN112333701B (zh) 一种大规模物联网场景下基于身份的跨域认证方法
KR20100023629A (ko) 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체
Kumar Mutual authentication and data security in IOT using hybrid mac id and elliptical curve cryptography
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
JP2680426B2 (ja) 認証方式