RU97118596A - Способ для использующего эвм обмена криптографических ключей между компьютерным блоком пользователя u и сетевым компьютерным блоком n - Google Patents
Способ для использующего эвм обмена криптографических ключей между компьютерным блоком пользователя u и сетевым компьютерным блоком nInfo
- Publication number
- RU97118596A RU97118596A RU97118596/09A RU97118596A RU97118596A RU 97118596 A RU97118596 A RU 97118596A RU 97118596/09 A RU97118596/09 A RU 97118596/09A RU 97118596 A RU97118596 A RU 97118596A RU 97118596 A RU97118596 A RU 97118596A
- Authority
- RU
- Russia
- Prior art keywords
- computer unit
- user
- network
- key
- calculated
- Prior art date
Links
- 230000003389 potentiating Effects 0.000 claims 1
Claims (9)
1. Способ для использующего ЭВМ обмена криптографических ключей между компьютерным блоком пользователя (U) и сетевым компьютерным блоком (N), при котором в сетевом компьютерном блоке (N) генерируют первое случайное число (t), при котором в сетевом компьютерном блоке (N) из первого случайного числа (t) с помощью генерирующего элемента (g) конечной группы вычисляют первое значение (gt), при котором в сетевом компьютерном блоке (N) формируют первое сообщение (М1), которое содержит, по крайней мере, первое значение (gt), при котором первое сообщение (М1) передают от сетевого компьютерного блока (N) к компьютерному блоку пользователя (U), при котором в компьютерном блоке пользователя (U) генерируют второе случайное число (r), при котором в компьютерном блоке пользователя (U) из второго случайного числа (r) с помощью генерирующего элемента (g) конечной группы формируют второе значение (gr), при котором в компьютерном блоке пользователя (U) вычисляют первый промежуточный ключ (К1) таким образом, что открытый ключ сети (gs) потенциируют со вторым случайным числом (r), при котором в компьютерном блоке пользователя (U) вычисляют второй промежуточный ключ (К2) таким образом, что первое значение (gt) потенциируют с секретным ключом пользователя (u), при котором в компьютерном блоке пользователя (U) вычисляют ключ сеанса работы (K) путем логической связи первого промежуточного ключа (K1) со вторым промежуточным ключом (K2), при котором в компьютерном блоке пользователя (U) формируют второе сообщение (М2), которое содержит по крайней мере второе значение (gr), при котором второе сообщение (М2) передают от компьютерного блока пользователя (U) к сетевому компьютерному блоку (N), при котором в сетевом компьютерном блоке (N) вычисляют первый промежуточный ключ (K1) таким образом, что второе значение (gr) потенциируют с секретным ключом сети (s), при котором в сетевом компьютерном блоке (N) вычисляют второй промежуточный ключ (К2) таким образом, что открытый ключ пользователя (gu) потенциируют с первым случайным числом (t), и при котором в сетевом компьютерном блоке (N) вычисляют ключ сеанса работы (K) путем логической связи первого промежуточного ключа (K1) со вторым промежуточным ключом (K2).
2. Способ по п.1, при котором в компьютерном блоке пользователя (U) вычисляют первый зашифрованный член (VT1) путем шифрования указания идентичности (IMUI) компьютерного блока пользователя (U) первым промежуточным ключом (K1) с применением функции шифрования (Enc), при котором второе сообщение (М2) дополнительно содержит, по крайней мере, первый зашифрованный член (VT1), при котором в сетевом компьютерном блоке (N) расшифровывают первый зашифрованный член (VT1), и при котором в сетевом компьютерном блоке (N) проверяют указание идентичности (IMUI) компьютерного блока пользователя (U).
3. Способ по п. 1 или 2, при котором в компьютерном блоке пользователя (U) ключ сеанса работы (к) вычисляют путем побитовой логической связи "исключительное ИЛИ" первого промежуточного ключа (K1) со вторым промежуточным ключом (K2), и при котором в сетевом компьютерном блоке (N) ключ сеанса работы (K) вычисляют путем побитовой логической связи "исключительное ИЛИ" первого промежуточного ключа (K1) со вторым промежуточным ключом (K2).
4. Способ по любому из пп. 1 - 3, при котором в компьютерном блоке пользователя (U) формируют первый ответ (А) путем применения функции (f) к постоянной пользователя (constu) и ключу сеанса работы (K), и при котором второе сообщение (М2) дополнительно содержит, по крайней мере, первый ответ (А), и при котором первый ответ (А) проверяют в сетевом компьютерном блоке (N).
5. Способ по любому из пп. 1 - 4, при котором в сетевом компьютерном блоке (N) формируют второй ответ (в) путем применения функции (f) к постоянной сети (constn) и ключу сеанса работы (K), при котором третье сообщение (М3) передают от сетевого компьютерного блока (N) к компьютерному блоку пользователя (U), причем третье сообщение (M3) содержит, по крайней мере, второй ответ (B), и при котором второй ответ (B) проверяют в компьютерном блоке пользователя (U).
6. Способ по любому из пп. 1 - 5, при котором к началу способа сообщение сертификации передают от компьютерного блока пользователя (U) к сетевому компьютерному блоку (N), причем сообщение сертификации содержит, по крайней мере, указание идентичности сертификационного компьютерного блока, который поставляет сертификат сети (CertN), который может верифицироваться компьютерным блоком пользователя (U).
7. Способ по любому из пп. 2 и 3-6, если он зависит от п. 2, при котором первое сообщение (М1) дополнительно содержит сертификат сети (certN) открытого ключа сети (gs) сетевого компьютерного блока (N), при котором в компьютерном блоке пользователя (U) верифицируют сертификат сети (CertN), при котором в компьютерном блоке пользователя (U) формируют первый зашифрованный член (VT1) путем шифрования сертификата пользователя (CertU) открытого ключа пользователя (gu) компьютерного блока пользователя (U) первым промежуточным ключом (K1) с применением функции шифрования (Enc), и при котором в сетевом компьютерном блоке (N) верифицируют сертификат пользователя (CertU).
8. Способ по любому из пп. 1 - 7, при котором функция (f) представляет собой симметричный алгоритм шифрования, хеш-алгоритм или однонаправленную функцию, при котором проверка первого ответа (А) в сетевом компьютерном блоке (N) состоит в том, что функцию (f) применяют к постоянной пользователя (constu) и вычисленному в сетевом компьютерном блоке (N) ключу сеанса работы (K) и результат проверяют с первым ответом (А) на совпадение, и при котором проверка второго ответа (B) в компьютерном блоке пользователя (U) состоит в том, что функцию (f) применяют к постоянной сети (constn) и вычисленному в компьютерном блоке пользователя (U) ключу сеанса работы (K) и результат проверяют со вторым ответом (B) на совпадение.
9. Способ по любому из пп. 4 и 5, при котором функция (f) представляет собой симметричный алгоритм шифрования, при котором проверка первого ответа (А) в сетевом компьютерном блоке (N) заключается в том, что первый ответ (А) в сетевом компьютерном блоке (N) расшифровывают вычисленным в сетевом компьютерном блоке (N) ключом сеанса работы (K) и сравнивают расшифрованную постоянную пользователя (constu') с постоянной пользователя (constu), и при котором проверка второго ответа (B) в компьютерном блоке пользователя (U) заключается в том, что второй ответ (B) в компьютерном блоке пользователя (U) расшифровывают вычисленным в компьютерном блоке пользователя (U) ключом сеанса работы (K) и сравнивают расшифрованную постоянную сети (constn') с постоянной сети (constn).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19514084.2 | 1995-04-13 | ||
DE19514084A DE19514084C1 (de) | 1995-04-13 | 1995-04-13 | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
Publications (2)
Publication Number | Publication Date |
---|---|
RU97118596A true RU97118596A (ru) | 1999-09-20 |
RU2175465C2 RU2175465C2 (ru) | 2001-10-27 |
Family
ID=7759676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU97118596/09A RU2175465C2 (ru) | 1995-04-13 | 1996-04-03 | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком |
Country Status (8)
Country | Link |
---|---|
US (1) | US6064741A (ru) |
EP (1) | EP0820670A1 (ru) |
JP (1) | JPH10510692A (ru) |
KR (1) | KR19980703838A (ru) |
CN (1) | CN1186580A (ru) |
DE (1) | DE19514084C1 (ru) |
RU (1) | RU2175465C2 (ru) |
WO (1) | WO1996032791A1 (ru) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
UA53651C2 (ru) * | 1996-06-05 | 2003-02-17 | Сіменс Акцієнгезельшафт | Способ обмена кодированными данными между двумя компьютерами |
AUPO323496A0 (en) * | 1996-10-25 | 1996-11-21 | Monash University | Digital message encryption and authentication |
DE19822795C2 (de) * | 1998-05-20 | 2000-04-06 | Siemens Ag | Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit |
US6038322A (en) * | 1998-10-20 | 2000-03-14 | Cisco Technology, Inc. | Group key distribution |
JP2000305453A (ja) | 1999-04-21 | 2000-11-02 | Nec Corp | 暗号化装置,復号装置,および暗号化・復号装置 |
US6879994B1 (en) * | 1999-06-22 | 2005-04-12 | Comverse, Ltd | System and method for processing and presenting internet usage information to facilitate user communications |
DE19938197A1 (de) * | 1999-08-12 | 2001-03-08 | Deutsche Telekom Ag | Verfahren zur Schlüsselvereinbarung für eine Gruppe von mindestens drei Teilnehmern |
EP1248248A4 (en) * | 1999-11-30 | 2005-08-31 | Sanyo Electric Co | RECORDER |
US6640303B1 (en) * | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
US20020078352A1 (en) * | 2000-12-15 | 2002-06-20 | International Business Machines Corporation | Secure communication by modification of security codes |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
WO2004023709A1 (en) * | 2002-09-04 | 2004-03-18 | Medialingua Group | Method of digital certificate (dc) composition, issuance and management providing multitier dc distribution model and multiple accounts access based on the use of dc and public key infrastructure (pki) |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US20030149874A1 (en) * | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7937089B2 (en) * | 2002-02-06 | 2011-05-03 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for provisioning secure wireless sensors |
US7142674B2 (en) * | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7185199B2 (en) | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
US7275156B2 (en) * | 2002-08-30 | 2007-09-25 | Xerox Corporation | Method and apparatus for establishing and using a secure credential infrastructure |
US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
US7904720B2 (en) * | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
US7549047B2 (en) * | 2002-11-21 | 2009-06-16 | Xerox Corporation | Method and system for securely sharing files |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US8023958B2 (en) * | 2003-03-05 | 2011-09-20 | Qualcomm Incorporated | User plane-based location services (LCS) system, method and apparatus |
US7426271B2 (en) * | 2003-04-25 | 2008-09-16 | Palo Alto Research Center Incorporated | System and method for establishing secondary channels |
US7454619B2 (en) * | 2003-06-24 | 2008-11-18 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for securely presenting situation information |
US20050100166A1 (en) * | 2003-11-10 | 2005-05-12 | Parc Inc. | Systems and methods for authenticating communications in a network medium |
WO2005046157A2 (de) * | 2003-11-11 | 2005-05-19 | Siemens Aktiengesellschaft | Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz |
US7757076B2 (en) * | 2003-12-08 | 2010-07-13 | Palo Alto Research Center Incorporated | Method and apparatus for using a secure credential infrastructure to access vehicle components |
US20050129240A1 (en) * | 2003-12-15 | 2005-06-16 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a secure ad hoc command structure |
EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
US7552322B2 (en) * | 2004-06-24 | 2009-06-23 | Palo Alto Research Center Incorporated | Using a portable security token to facilitate public key certification for devices in a network |
US7450723B2 (en) * | 2004-11-12 | 2008-11-11 | International Business Machines Corporation | Method and system for providing for security in communication |
WO2006084183A1 (en) * | 2005-02-04 | 2006-08-10 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
KR100636232B1 (ko) | 2005-04-29 | 2006-10-18 | 삼성전자주식회사 | 해시 체인을 이용하여 디바이스들간의 인접성을 검사하는방법 및 장치 |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
CN1881869B (zh) * | 2005-11-01 | 2010-05-05 | 华为技术有限公司 | 一种实现加密通信的方法 |
US8788807B2 (en) | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
WO2009000111A1 (en) * | 2007-06-27 | 2008-12-31 | Gemalto Sa | Method for authenticating two entities, corresponding electronic device and system |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
CN103873227A (zh) * | 2012-12-13 | 2014-06-18 | 艺伦半导体技术股份有限公司 | 一种fpga加密数据流的解密电路及解密方法 |
CN103036675A (zh) * | 2012-12-14 | 2013-04-10 | 中国地质大学(武汉) | 基于动态密钥的数据通信方法、发送端和接收端 |
BR112017013588A2 (pt) | 2014-12-24 | 2018-03-06 | Koninklijke Philips Nv | sistema para processamento criptográfico, dois sistemas, unidade de etapa para processamento criptográfico, método de processamento criptográfico, e produto de programa de computador |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4956863A (en) * | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
JP3052244B2 (ja) * | 1993-11-10 | 2000-06-12 | 富士通株式会社 | 移動通信システムにおける移動機の登録方法とicカードの登録方法、及びそれらを実現するための移動機、icカード、及びicカード挿入型移動機 |
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
-
1995
- 1995-04-13 DE DE19514084A patent/DE19514084C1/de not_active Expired - Fee Related
-
1996
- 1996-04-03 JP JP8530635A patent/JPH10510692A/ja active Pending
- 1996-04-03 EP EP96908004A patent/EP0820670A1/de not_active Withdrawn
- 1996-04-03 KR KR1019970707238A patent/KR19980703838A/ko not_active Application Discontinuation
- 1996-04-03 US US08/945,157 patent/US6064741A/en not_active Expired - Lifetime
- 1996-04-03 WO PCT/DE1996/000591 patent/WO1996032791A1/de not_active Application Discontinuation
- 1996-04-03 RU RU97118596/09A patent/RU2175465C2/ru not_active IP Right Cessation
- 1996-04-03 CN CN96194437A patent/CN1186580A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU97118596A (ru) | Способ для использующего эвм обмена криптографических ключей между компьютерным блоком пользователя u и сетевым компьютерным блоком n | |
US6411716B1 (en) | Method of changing key fragments in a multi-step digital signature system | |
EP0962070B1 (en) | Administration and utilization of secret fresh random numbers in a networked environment | |
CN1902853B (zh) | 一种公开密钥的可验证生成的方法和设备 | |
US6292896B1 (en) | Method and apparatus for entity authentication and session key generation | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
RU2175465C2 (ru) | Способ обмена криптографическими ключами между компьютерным блоком пользователя и сетевым компьютерным блоком | |
CN103490901B (zh) | 基于组合密钥体系的密钥生成和发放方法 | |
CN101188616B (zh) | 终端申请证书的方法 | |
JP2009517910A (ja) | Pufsを使用した物理的な共有秘密及び周辺の証明 | |
US20080260152A1 (en) | Proofs of Vicinity Using Cpufs | |
WO1995019672A3 (en) | Cryptographic system and method with key escrow feature | |
RU2006101287A (ru) | Усовершенствованный защищенный аутентифицированный канал | |
NO953143D0 (no) | Fremgangsmåte for tilveiebringelse av innbyrdes autentisering av en bruker og en tjener på et nettverk | |
CA2446304A1 (en) | Use and generation of a session key in a secure socket layer connection | |
CN103634265B (zh) | 安全认证的方法、设备及系统 | |
CN109767218A (zh) | 区块链证书处理方法及系统 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
CN108768958B (zh) | 基于第三方不泄露被验信息的数据完整性和来源的验证方法 | |
CN110572257A (zh) | 基于身份的抗量子计算数据来源鉴别方法和系统 | |
CN112333701B (zh) | 一种大规模物联网场景下基于身份的跨域认证方法 | |
KR20100023629A (ko) | 무선 센서 네트워크에서의 브로드 캐스팅 메시지 인증을 통한 그룹키 분배 방법, 그 시스템 및 이를 기록한 기록매체 | |
Kumar | Mutual authentication and data security in IOT using hybrid mac id and elliptical curve cryptography | |
JP2002063139A (ja) | 端末装置、サーバ装置および端末認証方法 | |
JP2680426B2 (ja) | 認証方式 |