TH61125B - Verification of key exchange - Google Patents

Verification of key exchange

Info

Publication number
TH61125B
TH61125B TH801000536A TH0801000536A TH61125B TH 61125 B TH61125 B TH 61125B TH 801000536 A TH801000536 A TH 801000536A TH 0801000536 A TH0801000536 A TH 0801000536A TH 61125 B TH61125 B TH 61125B
Authority
TH
Thailand
Prior art keywords
exchange
key exchange
tools
verification
communication
Prior art date
Application number
TH801000536A
Other languages
Thai (th)
Other versions
TH96169B (en
TH96169A (en
Inventor
ดี ฮาร์เทล เกรกอรี่
แอล โคเฮน เจสัน
เจ สตีวีส์ เดวิด
เอ็ม เบิร์กฮาร์ดท ไรอัน
Original Assignee
นางสาวสยุมพร สุจินตัย
นายธีรพล สุวรรณประทีป
นายธีรพล สุวรรณประทีป นางสาวสยุมพร สุจินตัย
Filing date
Publication date
Application filed by นางสาวสยุมพร สุจินตัย, นายธีรพล สุวรรณประทีป, นายธีรพล สุวรรณประทีป นางสาวสยุมพร สุจินตัย filed Critical นางสาวสยุมพร สุจินตัย
Publication of TH96169B publication Critical patent/TH96169B/en
Publication of TH96169A publication Critical patent/TH96169A/en
Publication of TH61125B publication Critical patent/TH61125B/en

Links

Abstract

DC60 การแลกเปลี่ยนกุญแจระหว่างเครื่องมือระดับเดียวกันเป็นความเสี่ยงอันตรายต่อการจู่โจม กับคนในการจู่โจมระหว่างกลาง การทวนสอบของการแลกเปลี่ยนกุญแจถูกสร้างขึ้นบน ช่องสัญญาณ เครือข่าย และ/หรือเครื่องมือแตกต่างจากช่องสัญญาณ เครือข่ายและ/หรือเครื่องมือใช้ สำหรับการแลกเปลี่ยนกุญแจเพื่อจะกำหนดการแลกเปลี่ยนกุญแจปลอดภัยหรือไม่ การทวนสอบ ของการแลกเปลี่ยนกุญแจยังถูกสร้างผ่านเครื่องมือและ/หรือเอนทิตี้ (entity) ที่ได้ก่อตั้งและมีความ น่าเชื่อถือ ถ้าการแลกเปลี่ยนกุญแจปลอดภัย ผู้มีส่วนต่าง ๆ ถึงการสื่อสารในการใช้ประโยชน์การ แลกเปลี่ยนกุญแจ (หลายครั้ง) ถูกประกาศให้รับรู้ ถ้าต้องการ ถ้าการแลกเปลี่ยนกุญแจไม่ปลอดภัย ผู้มีส่วนต่างๆถูกประกาศ และการสื่อสารไม่ได้รับเชื่อมต่อจากการคัดเลือก การแลกเปลี่ยกุญแจระหว่างเครื่องมือระดับเดียวกันเป็นความเสี่ยงอันตรายต่อการจู่โจม กับคนในการจู่โจมระหว่างกลาง การทวนสอบของการแลกเปลี่ยนกุญแจถูกสร้างขึ้นบน ช่องสัญญาณ เครือข่าย และ/หรือเครื่องมือแตกต่างจากช่องสัญญาณ เครือข่ายและ/หรือเครื่องมือใช้ สำหรับการแลกเปลี่ยนกุญแจเพื่อจะกำหนดการแลกเปลี่ยนกุญแจปลอดภัยหรือไม่ การทวนสอบ ของการแลกเปลี่ยนกุญแจยังถูกสร้างผ่านเครื่องมือและ/หรือเอนทิตี้ (entity) ที่ได้ก่อตั้งและมีความ น่าเชื่อถือ ถ้าการแลกเปลี่ยนกุญแจปลอดภัย ผู้มีส่วนต่าง ๆ ถึงการสื่อสารในการใช้ประโยชน์การ แลกเปลี่ยนกุญแจ (หลายครั้ง) ถูกประกาศให้รับรู้ ถ้าต้องการ ถ้าการแลกเปลี่ยนกุญแจไม่ปลอดภัย ผู้มีส่วนต่าง ๆ ถูกประกาศ และการสื่อสารไม่ได้รับเชื่อมต่อจากการคัดเลือก DC60 Exchanging keys between same level tools is a risk of attack. With people in the midst of attack Verification of the key exchange is made on a different network channel and / or instrument than that of a transponder. Network and / or use tools For a key exchange to determine whether a key exchange is safe or not, a key exchange verification is also established through established and reliable tools and / or entities. Various stakeholders to communicate in the use of Key exchange (multiple times) is announced if required if key exchange is not secure. The stakeholders were announced. And communication was not connected by selection. Exchanging keys between similar tools is a dangerous attack. With people in the midst of attack Verification of the key exchange is made on a different network channel and / or instrument than that of a transponder. Network and / or use tools For a key exchange to determine whether a key exchange is safe or not, a key exchange verification is also established through established and reliable tools and / or entities. Various stakeholders to communicate in the use of Key exchange (multiple times) is announced if required if key exchange is not secure. Stakeholders were announced and communications were not connected through the selection.

Claims (9)

ข้อถือสิทธฺ์ (ทั้งหมด) ซึ่งจะไม่ปรากฏบนหน้าประกาศโฆษณา :สิ่งที่เป็นการอ้างสิทธิ คือDisclaimer (all) which will not appear on the advertisement page. : What it claims is 1. ระบบซึ่งอำนวยความสะดวกการทวนสอบการแลกเปลี่ยนกุญแจรหัสลับระดับเดียวกันโดย อัตโนมัติเพื่อตรวจหาความเสี่ยงอันตรายจากการจู่โจมระหว่างกลาง (middle vulnerability) ประกอบด้วย ส่วนประกอบตัวรับ (receiver component) ซึ่งได้รับสารสนเทศการแลกเปลี่ยนกุญแจรหัส ลับ (cryptographic key exchange information) สำหรับการแลกเปลี่ยนกุญแจ (key exchange) ระหว่างเครื่องมือระดับเดียวกัน (peer to peer device) สองเครื่องมือ การแลกเปลี่ยนกุญแจ (key exchange) นั้นอยู่เหนือวิธีการสื่อสารลำดับแรก และ ส่วนประกอบการทวนสอบนั้นทวนสอบเหนือวิธีการสื่อสารลำดับสองเป็นอย่างน้อยการ แลกเปลี่ยนกุญแจรหัสลับ (cryptographic key exchange) ขึ้นอยู่กับคนในการจู่โจมระหว่างกลาง หรือไม่1. a system which facilitates the verification of the exchange of the same level of secret keys by It is composed of a receiver component that receives cryptographic key exchange information for key exchanges between same level tools ( peer to peer device) two tools The key exchange is above the first communication method and the verification component is at least above the second communication method. Exchange of secret keys (Cryptographic key exchange) Depend on the people in the midst of attack? 2. ระบบดังกล่าวของข้อถือสิทธิ 1 วิธีการสื่อสารลำดับแรกและอย่างน้อยที่สุดวิธีการสื่อสารลำดับ สองเป็นวิธีการสื่อสารใดวิธีการสื่อสารหนึ่งของเครือข่าย เครื่องมือ กลุ่มที่สามที่ได้รับความเชื่อถือ หรือการรวมกันของสิ่งต่าง ๆ ดังกล่าว2. The said system of claim 1 means of communication first and least method of communication. Two is one of the trusted third-party tools of network communication. Or a combination of such things 3. ระบบดังกล่าวของข้อถือสิทธิ 1 เพิ่มเติมด้วยส่วนจำเพาะการแปรผันช่องสัญญาณ (channel variation module) นั้นกำหนดช่องสัญญาณใช้สำหรับการแลกเปลี่ยนกุญแจรหัสลับ (cryptographic key exchange) และใช้ช่องสัญญาณแตกต่างสำหรับการทวนสอบการแลกเปลี่ยนกุญแจรหัสลับ (cryptographic key exchange verification) ดังกล่าว3. The system of claim 1, in addition to the channel variation module, defines the channel used for crypto-key exchange. (cryptographic key exchange) and uses a different channel for verification of a cryptographic key exchange. (cryptographic key exchange verification). 4. ระบบดังกล่าวของข้อถือสิทธิ 1 เพิ่มเติมด้วยส่วนจำเพาะการแปรผันเครื่องมือนั้นสืบให้รู้ ประเภทของเครื่องมือใช้ในระหว่างการแลกเปลี่ยนกุญแจรหัสลับใช้ประโยชน์ประเภทของ เครื่องมือแตกต่างกันสำหรับการทวนสอบของการแลกเปลี่ยนกุญแจรหัสลับ (cryptographic key exchange)4. The system of claim 1 is supplemented by a specific part, variation, that tool is known. The type of tool used during the exchange of the secret key is used to take advantage of the type of Different tools for the verification of the exchange of keys. (cryptographic key exchange) 5. ระบบดังกล่าวของข้อถือสิทธิ 1 เพิ่มเติมด้วยส่วนจำเพาะการจัดเส้นทางกลุ่มที่สาม (third party routing module) ซึ่งจัดเส้นทางการทวนสอบการแลกเปลี่ยนกุญแจรหัสลับ (cryptographic key exchange verification) ผ่านกลุ่มที่สามที่น่าเชื่อถือได้5. The system of claim 1 is supplemented by a third party routing module, which provides a validation route for the crypto exchange. (cryptographic key exchange verification) through a trusted third group. 6. ระบบดังกล่าวของข้อถือสิทธิ 1 การแลกเปลี่ยนกุญแจระดับเดียวกันดังกล่าวอยู่ระหว่างผู้ใช้นิร นามหรือเหนือเครือข่ายที่ไม่น่าเชื่อถือ6. The said system of claim 1, the exchange of the aforementioned same level of keys is between the users. Behalf of or above an untrusted network. 7. ระบบดังกล่าวของข้อถือสิทธิ 1 เพิ่มเติมด้วยส่วนประกอบการประกาศให้รับรู้ว่าส่งข่าวสาร เกี่ยวกับเครื่องมือระดับเดียวกันการทวนสอบการแลกเปลี่ยนกุญแจมีแนวโน้มว่ามีคนในการจู่โจม ระหว่างกลางหรือไม่7. The said system of claim 1, in addition to the declaration component, provides acknowledgment that the news is delivered. With regard to the same level of tools, the verification of the key exchange is likely someone in the raid. In the middle? 8. ระบบดังกล่าวของข้อถือสิทธิ 7 ถ้าการทวนสอบการแลกเปลี่ยนกุญแจ (key exchange verification) มีแนวโน้มที่คนในการจู่โจมระหว่างกลางการสื่อสารระหว่างเครื่องมือระดับเดียวกัน สองเครื่องมือปิดทางโดยอัตโนมัติ8. The system of claim 7 If the key exchange verification (key exchange verification), there is a tendency for people to attack in the middle of communication between the same level tools. Two tools automatically shut off. 9. ระบบดังกล่าวของข้อถือสิทธิ 7 ถ้าการทวนสอบการแลกเปลี่ยนกุญแจมีแนวโน้มว่ามีคนในการ จู่โจมระหว่างกลาง การทวนสอบถูกส่งแก่เครื่องมือระดับเดียวกันสองเครื่องมือเหนือวิธีการสื่อสาร ลำดับสองเป็นอย่างน้อย 19. Such a system of claim 7 if the verification of the key exchange is likely someone in Attack in between Verification is transmitted to two same-level tools above the means of communication. A second is at least 1. 0. ระบบดังกล่าวของข้อถือสิทธิ 1 เพิ่มเติมด้วยส่วนประกอบการประกาศให้รับรู้นั้นประกาศ เครื่องมือระดับเดียวกันสองเครื่องมือซึ่งการแลกเปลี่ยนกุญแจนั้นปลอดภัยถ้าไม่มีแนวโน้มว่ามีคน ในการจู่โจมระหว่างกลางนั้น 10. The said system of claim 1, in addition to the declaration component, declares Two of the same tools, whose key exchange is safe if no one is likely In the interstitial attack 1 1. ระบบดังกล่าวของข้อถือสิทธิ 1 ส่วนประกอบการทวนสอบทำการทวนสอบการแลกเปลี่ยน กุญแจรหัสลับใช้บังคับได้ขึ้นอยู่กับคำขอของผู้ใช้ 11. The said system of claim 1 verification component performs the exchange verification. The secret key is enforceable depending on the user request.1 2. วิธีการสำหรับการกำหนดว่าการแลกเปลี่ยนการสื่อสารระดับเดียวกันได้รับการประนีประนอม ประกอบด้วย การได้รับประกาศแจ้งให้ทราบของการแลกเปลี่ยนกุญแจระหว่างเครื่องมือผู้ส่งกับ เครื่องมือผู้รับ การตัดสินวิธีการสื่อสารใช้สำหรับการแลกเปลี่ยนกุญแจดังกล่าว และ การนำวิธีการสื่อสารที่แตกต่างไปปฏิบัติให้สมบูรณ์เพื่อตรวจสอบการแลกเปลี่ยนกุญแจ สำหรับความเสี่ยงอันตรายจากการถูกจู่โจม 12. Methods for determining whether peer communication exchanges are compromised consists of obtaining a notice of key exchange between the sender apparatus and Receiver tool Deciding how to communicate is used for exchanging such keys and completing different communication methods to examine key exchanges. For the danger of being attacked 1 3. วิธีการดังกล่าวของข้อถือสิทธิ 12 อย่างน้อยที่สุดวิธีการสื่อสารเป็นอย่างใดอย่างหนึ่งของ เครือข่าย เครื่องมือ หรือกลุ่มที่สาม (third party) ที่ได้รับความเชื่อถือ หรือการรวมของสิ่งดังกล่าว 13. The method of claim 12 At least the means of communication is either a trusted third party network or tool. Or a combination of the aforementioned 1 4. วิธีการดังกล่าวของข้อถือสิทธิ 12 เพิ่มเติมด้วยการประกาศให้รับรู้ผู้ส่งกับผู้รับของการสื่อสาร ระดับเดียวกันถ้าการแลกเปลี่ยนกุญแจประนีประนอมโดยความเสี่ยงอันตรายจากการถูกจู่โจม 14. The above method of claim 12 is supplemented by a declaration of acknowledgment of the sender and receiver of the communication. The same level if the exchange of keys compromises by the danger of being attacked 1 5. วิธีการดังกล่าวของข้อถือสิทธิ 14 เพิ่มเติมด้วยการส่งประกาศให้รับรู้บนวิธีการสื่อสารแตกต่าง กันหลายวิธีการ 15. The above method of claim 14 is supplemented by sending a notice on different means of communication. Many methods 1 6. วิธีการดังกล่าวของข้อถือสิทธิ 12 เพิ่มเติมด้วยการไม่เชื่อมต่อการสื่อสารระหว่างเครื่องมือผู้ส่ง กับเครื่องมือผู้รับอย่างอัตโนมัติถ้ามีความเสี่ยงอันตรายจากการถูกจู่โจมในการแลกเปลี่ยนกุญแจ ดังกล่าว 16. The above-mentioned method of claim 12 is supplemented by disconnecting communications between the sender tools. With the recipient tool automatically if there is a danger of being attacked in the exchange of such keys 1 7. วิธีการดังกล่าวของข้อถือสิทธิ 12 เพิ่มเติมด้วยการประกาศให้รับรู้ทั้งผู้ส่งกับผู้รับในการ สื่อสารระดับเดียวกันของการสื่อสารนิรภัยถ้ามีการพบว่าไม่มีความเสี่ยงต่ออันตรายจากการถูกจู่ โจมในการแลกเปลี่ยนกุญแจ 17. The above method of claim 12 is supplemented by declaring the acknowledgment of both the sender and the receiver in the Communicate the same level of safety communication if it is found that there is no risk of hurting hazards. Kao in the key exchange 1 8. ระบบคอมพิวเตอร์สามารถปฏิบัตการได้นั้นให้การทวนสอบของการแลกเปลี่ยนกุญแจ อัตโนมัติ ประกอบด้วย วิธีการสำหรับการได้รับประกาศให้รับรู้ในการแลกเปลี่ยนของกุญแจรหัสลับระหว่าง เครื่องมือระดับเดียวกันสองเครื่องมือ วิธีการสำหรับการทวนสอบการแลกเปลี่ยนของกุญแจรหัสลับระหว่างเครื่องมือระดับ เดียวกันสองเครื่องมือมีความปลอดภัยผ่านเครื่องมือหนึ่งในเครือข่ายหนึ่งเป็นอย่างน้อยแตกต่างจาก เครือข่ายใช้สำหรับการแลกเปลี่ยนหรือไม่ เครื่องมือหนึ่งแตกต่างมากกว่าเครื่องมือใช้สำหรับการ แลกเปลี่ยนดังกล่าว หรือกลุ่มที่สามที่ได้รับความเชื่อถือหรือการรวมกันของวิธีการดังกล่าวข้างต้น และ วิธีการสำหรับการประกาศผู้ใช้แต่ละรายให้รับรู้ถึงเครื่องมือระดับเดียวกันสองเครื่องมือ แลกเปลี่ยนกุญแจรหัสลับมีความปลอดภัยหรือไม่ 18. A compliant computer system provides verification of an automatic key exchange, including a method for obtaining acknowledgment in a key exchange between Two tools of the same level Methods for verifying the exchange of the secret key between the level tools. The same two tools are secured through one tool on the network, one is at least different from Is the network used for exchange? One tool is more different than the one used for. Such exchange Or a trusted third group, or a combination of the aforementioned methods and a method for declaring each user to two same-level tools. Is exchanging secret keys safe? 9. ระบบคอมพิวเตอร์ปฏิบัติการได้ ดังกล่าวของข้อถือสิทธิ 18 เพิ่มเติมด้วยวิธีการสำหรับ การใช้ ประโยชน์อย่างใดอย่างหนึ่งของเครือข่ายทั่วไปแตกต่างมากกว่าเครือข่ายใช้สำหรับการแลกเปลี่ยน เครื่องมือแตกต่างจากเครื่องมือใช้สำหรับการแลกเปลี่ยนหรือกลุ่มที่สามที่ได้รับความเชื่อถือเพื่อ ประกาศให้รับรู้เครื่องมือใดเครื่องมือหนึ่งของเครื่องมือระดับเดียวกันสองเครื่องมือเป็นอย่างน้อย 29. operating computer system As mentioned of Clause 18, additional methods for utilizing one of the common networks are different than those used for the exchange. The tools differ from those used for an exchange or the third group that are trusted to Declare at least 2 of two instruments of the same level instrument. 0. ระบบคอมพิวเตอร์ปฏิบัติการได้ดังกล่าวของข้อถือสิทธิ 18 เพิ่มเติมด้วยการปิดทางการสื่อสาร อัตโนมัติถ้ากุญแจรหัสลับไม่ปลอดภัย0. The aforementioned operating computer system of claim 18 is supplemented with communication closures. Automatically if the secret key is not safe
TH801000536A 2008-02-01 Verification of key exchange TH61125B (en)

Publications (3)

Publication Number Publication Date
TH96169B TH96169B (en) 2009-06-18
TH96169A TH96169A (en) 2009-06-18
TH61125B true TH61125B (en) 2018-02-28

Family

ID=

Similar Documents

Publication Publication Date Title
Cervesato et al. Breaking and fixing public-key Kerberos
CN101204067B (en) Method and devices for secure measurements of time-based distance between two devices
KR100684079B1 (en) System and method for detecting the exposure of ocsp responder's session private key
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
CN105162599B (en) A kind of data transmission system and its transmission method
CN102780698A (en) User terminal safety communication method in platform of Internet of Things
CN104270249A (en) Signcryption method from certificateless environment to identity environment
Kohlar et al. On the security of TLS-DH and TLS-RSA in the standard model
US10903992B2 (en) Systems and methods for encrypting communication over a fiber optic line
JP2008250931A (en) System for restoring distributed information, information utilizing device, and verification device
CN104901935A (en) Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem)
KR20170035665A (en) Apparatus and method for exchanging encryption key
CN109040132B (en) Encryption communication method based on random selection of shared secret key
CN104301108A (en) Signcryption method based from identity environment to certificateless environment
CN102724041A (en) Steganography-based key transmission and key updating method
JP2008060809A (en) Vehicle-to-vehicle communication method, vehicle-to-vehicle communication system and on-vehicle communication equipment
CN105577377A (en) Identity-based authentication method and identity-based authentication system with secret key negotiation
CN101193063A (en) Methods and a device for secure distance calculation in communicatio networks
Niu et al. A novel user authentication scheme with anonymity for wireless communications
CN108965310A (en) The anti-tamper encryption implementation method of crossing and device on a kind of batch data
CN110166410B (en) Method and terminal for safely transmitting data and multimode communication terminal
CN105406961A (en) key negotiation method, terminal and server
CN101888383B (en) Method for implementing extensible trusted SSH
Lu et al. An enhanced authenticated key agreement protocol for wireless mobile communication
TH61125B (en) Verification of key exchange