TW200816768A - Group-wise secret key generation - Google Patents

Group-wise secret key generation Download PDF

Info

Publication number
TW200816768A
TW200816768A TW096135555A TW96135555A TW200816768A TW 200816768 A TW200816768 A TW 200816768A TW 096135555 A TW096135555 A TW 096135555A TW 96135555 A TW96135555 A TW 96135555A TW 200816768 A TW200816768 A TW 200816768A
Authority
TW
Taiwan
Prior art keywords
wtru
key
ideal
secret
spanning tree
Prior art date
Application number
TW096135555A
Other languages
English (en)
Inventor
Chunxuan Ye
Alexander Reznik
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of TW200816768A publication Critical patent/TW200816768A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

200816768 九、發明說明: 【發明所屬之技術領域】 本發明一般地涉及通信的加密。 pe^ " 更進一步,本發明公 開了-種群組式密鍮的生成演算法的方法和機制。 【先前技術】
在對稱加密祕中,兩個節點需要制公共的密錄以 ^兩者間的通信。在大多數現有的對稱加密系統中,兩 個即點共㈣歸是計算上安全的。生 分發前用接收者的公输來加密密输)。 計算上的密鍮的安全依賴於解決計算問題的難度,例 ^在特定的群中分解大的整數或計算離散對數。也就是 說,安全是依靠假設偷聽者的計算能力是有限的。但是, 隨著快速計算的優勢,這樣的假設站不住腳了。因此,需 要新的方法,該方法對計算密碼術的弱點不易受影響。 另一方面,如果密鑰的安全可以嚴格的建立而不假設 偷聽者的計算能力有限,則_密鑰被稱為理想的密錄。 基於猎錄的安全系統不受非密鑰系統的虛弱的影響。許多 研究者都研究了生成理想密鑰的問題。為生成理想的密 鑰,存取統計上隨機的自然源是必要的。當前,有兩個較 佳的統計上隨機的自然源。第一個是量子加密術,它使用 量子機制以保證安全通信。使用如量子糾纏(quamum entanglement)等的量子狀態,通信系統可以被設計並且被 5 200816768 實施為檢測偷聽的數量,並且對偷聽做校正之後允許可證 明2安全通信。第二種方法涉及結合“不與其他共用的聯 合隨機” (JRNSO)技術的無線頻道的使用,其中每個節 點享有唯—的頻道脈衝回應。要說明的是這些早期的成果 研究的是兩個節點間的密鑰的生成。在有多於兩個節點的 通信系統中,所有節點或多於兩個節點的子集被要求共用 公共密餘以確保群組通信。儘管先前的工作從理論上揭示 了如何在多於兩個節闕建立最佳化麵,卻並沒有成功 揭示建立在多於兩個最佳化或準最佳化執行的節點的通信 糸統間建立最佳化密鑰的實際演算法。此外,本領域的現 有技術需要一種群組密鎗生成演算法,其直接作用於多個 =在隨機源。但是,這樣的方法是複雜的而且基於預生成 式密鑰的雜生朗綠是轉的(也即只有成對 :心生成的問題使用隨機源的資訊)。這樣的分層可以便 有分層的通信系統。因此在這樣的系統中生成群 二式讀的最佳化的方法的實際實施是必要的。更進一 步,這樣的實施具有分層結構也是必要的。 密鑰容量 密鍮容量的概紋義如下。假設在讀時間間隔中… 的、、罔路節點分別觀察隨機變數(Χι,Α,,尤 想分佈轉,㈣” U"))絲二 = 公。為達到這 率卿^錯的公共廣播頻道中互相通信。密鑰 疋被赠尺的網率定義的。最大密输率被稱為密 200816768 鑰容量,以Q表示。密鑰容量q的概念指示了可以由這仍 個節點生成的最大密餘的長度。 第1圖顯示了有三個節點1(π、102和103的網路,其 中密输尤以存在於節點101和1〇2之間,密鑰存在於節 點1〇1和103之間,密鑰存在於節點1〇2和1〇3之間。 現有技術中知道密瑜容量Q可以以下列等式計算:
cs = ^(^1V.., - min V R (“士 等式⑴ 其中 叫j 且Π,_\Ρ。 對於兩個節點(w=2)的情況,等式 Cs-IiX^Y) 間化為· 等式⑵ 中’代表互資訊(mutual information)。
U 對於三個節點(㈣)的情況,等 r/(^;x25x3X "間化為· c, :mm J(x2;x^x3X I{X,\Xx,X2\ 等式(3) 釋是群組式 niin \κ \Κ 1,3 I +1尼^\K2,1 2,3 2^ui + M:ul + |^2531) 等式(4) 7 200816768 【發明内容】 本發明公開了一種在一組節點間 法和機制。在m個節點的群組的情 、岔鑰的方 派。基於成對纖心輸生桃==指 【實施方式】
U 下文引用的術語“無線發射/接收單元(術,,勺 括但不局限於侧者設備(UE)、網路節點、_站^ 或移動使用者單元、尋呼機、行動雷 成仃動電活、個人數位助理 (PDA)、制或是其他任他在無線環境巾 設備。下文引用的術語“基地7使用考 土m口包括但不局限於 N〇_、站點控制器、存取點(Ap)或是其他任何能在無 線環境令工作的周邊設備。 、在第貫施方式中,公開了_種用於在一組節點間構 ,理想密餘的演算法和機制。在w個節點的網路中,假設 每對WTRU都已經生成了理想聽。按照“不與其他共^ 的聯合隨機” Μ成理想密鑰的示例性方法在2〇〇6年}、月 26曰提交的美國專利申請號為11/339,958的專利中公開, 适裏引入這篇專利作為參考。由一對WTRU對共用的密鑰 對於所有其他WTRU的知識來說是統計獨立的。基於成對 式理想密鑰,這m個WTRU希望生成群組式理想密鑰。為 達到這目的,母個WTRU可以通過公共廣播頻道與其他每 個WTRU互相通信。為轉移由於共用密錄的錯誤而發生的 錯誤通信’假定通過適當的頻道保護碼可以應用以使得公 8 200816768 =廣播被無錯触。-_於無錯通_技射以包括前 ϋ差錯校正(FEC)的使用。偷聽者沒有成對式密鑰的任何 貝讯,可以觀察所個WTRU間的公共傳輸。
U 在可替換的實施方式中,公開了在由光纖鍵路(打肋) 雜的-組節闕構造理想密鑰的演算法和機制。在所個 印點的網路中’假設每個FTRU對使用已知的量子加密的 已經生成了理想密鑰。由FTRU對共用的密鑰對於所 有二他FTRU的知識來說是統計獨立的。基於成對式理想 的山錄kw個FTRU希望生成一個群組式理想密餘。ftru f樣做的本肢和WTRU域其群組式糾聽的本質一 樣的。 、 、讀方法’使用量子加密術或基於無線頻道的密餘生 f田可以數子,表達如下。考慮所個節點,其中每對節點 /、用理想密餘^ (或相等的〜),盆u 密鑰/表示如下, ^ 共有的 j; k’,/ : (’·’,》〇·,/)}) % 〇 等式(5) 不失一般性,假定每成對式密鑰心是全加密位元串, 亦即, H(Ku)^\ Kjl 等式(6) ’、中11表示位元串的長度並且η表示力口密。任何已知的 高性能演算法都可以被使用以確保該串是全加密位元串。 普遍實施全加密的演算法包括被用在Βζιρ中的 Burrows-Wheder變換。用κ代表历個WTRU間在公共廣 播頻迢傳輸中包含的所有資訊。傳輸之後,WTR⑴按照下 9 200816768 列約束^异群組式密鑰尤。該群組式密鑰基於WTRU的成 對密餘心:·7·々]和資訊F,從而: Ι{Κ\ V) ^ 〇 ’ 等式(7) 並且 等式(8) 鑰與偷聽者資訊、公共頻 Η(Κ) ^\κ\ 中#式(7)表示群組式密项界财微茶頁訊、公共頻 逼^的貧訊ρ接近統計獨立,並且等式(8)表示群組式密 输疋王加在位元串。這樣的條件暗示這個群組式密鑰夂是 理想密輪。因此,需要—削於最大化所得觸群組式密 鑰長度的方法和機制。下面描述了便於第一實施方式的二 樣的網路的圖形表示。 具有ΛΜ固節點和五條邊的無向圖沉句中,如果對 每兩個獨特的節點,·,㈣,存在從節點z.到節點y•的路和,、 Ο w冉為連接。侧,該_為未連接。參考$ i圖,顯示 了節點101、搬、103間的連接圖,其中每 對式密鑰、A’3、心。權重圖Μ由〜女/ P七、用成 榷重圖在圖中母條邊附有數字權 /回尤來參考第〗圖’每條邊的權重由各自的成對密輪心、 都^,因為描述的密餘只有—位元,各條邊的權重 都疋一。杻重圖中樹的權重是所選邊的權重值的和。 私ΐ圖Γ剛的切割是把節難分為兩個集合沁為。 飾―且Μ)被稱為切割邊。在權重圖中, 切割的大小蚊義為錢_重和。如果袖的大: 於任何其他切割的大小,則切割為最小的。、 給出連接的無方_ G=_),使得E1是Ε的子集以 200816768
便生成樹被定義為T=(N,EJ。權重圖的最小生成樹被定義 為使得該樹的邊的權重和盡可能的小。找到最小生成樹的 問通可以由敢佳化演算法解決,如貪心演算法。在這樣的 技術令,複雜最佳化問題以重複的方式通過解決在每步(亦 即貪心演算法)中的簡單的本地最佳化問題來解決。這樣, 這些演算法典型地傳遞了低計算複雜性,同時引起了對很 多最佳化問題的可證明的最佳化或準最佳化解決方案。可 以解決最小生成樹問題的貪心演算法的兩個例子是克魯斯 卡爾(Kmskal)演算法和普裏姆(prim)演算法。 、
Kruskal演算法可以概括為以下步驟·· 1、 按照權重昇幂排列G的邊; 2、 保存(7的子圖J7,初始為空; 的端點與了 3、 針對排好的序列中的每個邊e,如果 不連接,則把e加入Γ; 4、 返回Γ。
Prim演算法可以概括為以下步驟: 1、 使得r是(7中的單獨節點; 2、 同時(Γ比G擁有更少的節點)·, 3、 找出連接Γ到G-Γ的最小的權重邊; 4、 把該邊加入Γ; 5、 返回Γ。
Kruskd决异法和Pnm》寅算法各自 〇(⑽1。㈣和_,其中所和 仃-人數表不為 量。 刀別疋G中節點和邊的數 11 200816768 麥考第2圖,顯示了解決生成群組式密輸的問題的方 法流=圖。在第-步驟23〇中’需要統計隨機源以產 對式密鑰。在第2圖中,通過實體測量而得到該源, 測量可以通過頻道測量或量子測量而得到。量^ 用於在步驟220中生成成對式理想密鍮。最後,核驟^ 二=式理想密鑰被用來為多於2個節點的系‘生成群
群組式密鑰生成問題可以由權重無向圖建模 顯示:射節點^、她和舶的三節點網路的權圖 圖中母個即點代表網路節點或WTRU,並且每個 ^ :被認為連接相應節點的邊。邊的權重等於相應= 鑰的長度,該長度總是非負整數。例如,參 ^ 定節點30卜302和303分別共用成對式密輪心、心圖心假 的主旨討論了 W個節點間基於來自 ^成生成_麟式密_單條元的翔秘密位福 ^成。考慮連接則固節點的任意的樹。如果樹上每 式秘密位元,則在所有,節點間 了以生成早伽密位元。下_方 點間產生秘密位元的一種方法。 在所有所個郎 秘密IS心從生成樹中一^ 步=2··如果節點)從共用密鍮的節點,喊節以獲知秘 二但〇是其相鄰節點々不知道該秘密位元^,則 即,,、、A达〆^到節點女,其中心是由節點作々共用 12 200816768 〜旦接_這個訊息,節w能夠解碼秘密 位兀。重稷這個步驟直到上述條件不成立。 當所有的節點都能解碼火,,,,2時i言 :足:密位元、沿著生成樹被安全傳輪。對= 關的、,ί⑸和⑹,輸^與财犧都是無
Ο ; kv2 ㊉、·· CM) * 5 /2)}) = 〇 κ 等式(9) 因此,“是由所有所個節點共用的秘密位元。 700 圖’顯示了實施上述制秘密位元的方法 。在步驟710中,WTRU從生成樹中選擇一邊。該邊的 選擇可以是隨機選擇或獅最大或最小邊權重。在下一個 步驟720中^TRU確定秘密位元是否被相鄰的wtru 所知。如果“不被相鄰的资肪所知,則在步驟73〇中, 該WTRU向相鄰的W而發送、㊉、(即秘密位元^和 成對式密鑰心的互斥或組合)。在步驟7辦,相鄰w簡 現在能狗解碼秘密位元心,"下一邊被選擇⑺5),並且該 過程會_直断有的WTRU都共用了秘密位元。可替換 地’多於-個的秘密位元可以被選擇並且可以被使用成對 式秘密密鑰的互斥或合併共用。對每個秘錄位元,唯—的 成對式密鑰位元必須與其互斥或合併。 對使用方法700共用秘密位元的情況來說,下列方法 =被用來構造多位元的最佳化的群組式密餘。注意到確 定最大和最小生成樹的問題是等價的。最大生成樹可以通 過求反邊權重並且在得到圖上解決最小生成樹問題而確 13 200816768 定。 ^步驟3 =用貪心演算法(如Κηι_演算法或prim演 异法)從給疋的連接權重圖中確定最大生成樹。 步驟4 :用上述的方法700在所有節點間生成單個秘密 =。注意在成對式密射使用過的位元,即暴露給偷聽 者的位兀’在剩餘的群組式密鑰生成過程中是沒有用的。 r舌二通過,確疋的生成樹上對邊減少1來減少邊的 振重來更新圖。當邊的權重變為零時移除該邊。 步驟6 :如果剩餘圖是未連接的,則停止 步驟3。 a步驟3-6的每次重複生成單個公共秘密位元。因此,整 =、鑰長度等於直顧變為非連接的可以 ^搜索最大生成樹(而不是選擇任意生成樹)的目的是 物姆程式中 ί. 參考第請’顯示了合成步驟3_6的方法_。第 =括領導W厕從給定的權重圖中確定最大生成 树。一旦琅大生成樹被確定,资肋使用方法產生單 =^秘密位元,如步驟咖㈣所示。—次重複之後,圖 ==邊的權重減1來更新(步_)。重複過 妾的(步驟86〇)°最終得到的群組式絲 ”有叮以破所有WTRU共用的最大可 =允::伽公共顧 此夠解碼。第8财描述的實施方式顯示了在一次 14 200816768 重複中的一個秘密位元的傳輸,在一次重複中多個秘密位 元可以被傳輸,只要相等數量的成對式秘密位元與多個秘 密位元進行互斥或合併。 第9圖顯示了三個WTRU 910、920和930通過無線連 接形成一個網路的方塊圖。WTRU 910作為領導節點並且 初始化上述過程並且確定網路拓撲。該領導節點尋找建立 盡可能多位元的密鑰。WTRU 910包括處理器915,該處理 态915被配置為實施方法7〇〇和8〇〇以生成群組式共用密 鑰。然後WTRU 910就該密鑰的選擇發送訊息以通知其他 的WTRU 920和930。WTRU 920和930分別包括處理器 925和935以處理該密鑰。應該注意到,儘管本實施方式的 描述僅顯示了三個WTRU的情況,該處理對任意數量的 WTRU或郎點都是適用的。更進一步,第9圖中描述了特 定節點作為領導節點,而任何節點都可以做決定。在另一 個實施方式中,領導節點做出決定並且傳輸每個節點應該 進行的操作的決定,允許節點減少傳輸的數量。在又一個 實施方式中,無線區域網路熱點(hotspot)或基地台可以 初始化上述的過程。 芩考第10圖,顯示了另一實施方式的設備和網路。每 個即點使帛量子加额域成赋錄。節點通過光纖網 路1040連接。節點川⑴作為領導節點並且初始化上述過 =並且確定網路拓撲。領導節點尋找建立盡可能多位元的 密鑰。領導節點的處理器1015被配置為實施方法7〇〇和 8〇〇,以生成群組式共用密鑰。然後領導節點通過光纖網路 15 200816768 就密鑰的選擇發送訊息以通知其他的節點皿㈣1〇3〇。節 點1020和1〇3〇分別包括處理器1〇25和1〇35以處理密鑰。 ^該注意到’儘管本實施方式的描述只顯示了三個節點的 情況,該處理對通過錢網路連接的任意數量的節點都是 適用的。 返回第3 ®,_描述使財法咖生成群組式密輸 的過程。使ΉΑ,·..,砧),心=心,乂)"
Ο Κ2,=(Κ13,...,ΚΙ) . , ^ ± __ 且 ,/、中表示由節點/和y·共用的密鑰的第 A:個位元。 弟一 Z人重複: 在步驟1中,選擇生成樹的邊(⑽似)),因為該生成 itd9 ’這大於其他生成樹的權重。則節點301發 立TL U (或,’3,但不是兩個)則被設置作 元獨立於W3 °在物複的最後, 士第®所7^ ’權重圖被調整。 弟二次重複: " ,亚且位元12被設置作為秘密位开/ 4 A + 複白樣後,如第5圖所示,權重圖被轉位7^。在這次重 弟二次重複: 次重複的_ 12然後被設置料秘密位元。在這 灸如第6圖所示,權重圖被調整。 16 200816768 該重複持續到圖變為非連接。共要執行六次重複以非 連接該圖。最後三次重複未在圖中描述,但是最後三次重 複分別的生成樹和公共傳輸是: ((|,2),(1,3)),((1,2),(2,3)),(〇,3),(2,3)),以及 《X, K ㊉ <3叫,3。 密输尤被設置為fc,<2,<2’[i!2,<,2,[;l3)。如前所述,本
例中的最大可用密鍮不超過6位元。方法完成_上 界0 參考第11圖,考慮有八個節點的網路,每個節點代表 二個終端。在這個鱗巾,終端已轉取賴式理想密餘。 每個成對式理想密餘是統計上獨立的。 、p在第12圖中,生成樹1200從第11圖所示的網路中被 遥擇。生賴的每條邊絲—條元的朗式密離 〜。為了建立群組式理想密鑰,節點“ 攸錢尤“或(c中選擇以作為群組式密鑰。為了本例子 的目的,假定節點β已經選擇了密鑰‘,但是,實際上 壬何個都可以被隨機選擇或通過演 向節點6傳輸、】w u伴BP,.h將 節 (4 或什麼也不傳輸。這將向 即2 6輮不6被選擇為秘密位元。此 點C傳輪㊉尺4丄 即.、、、占β將向即 來解石t nm 節點"可以制其成對式密鑰k 二二同樣地,然後節點Μσ節點c向節點“和/通 來餘上和每個節點的成對式密餘位元(分別是〜 個生H過程會持續直到聽u被整 _所知,而群組式密鑰k將被所有的節點所知。 17 200816768 儘管第η圖中的實施方式只顯示了 8個節點,該過程卻適 用於任何數量的節點。進-步,第12圖中的實施方式描述 了僅1位摘錄,但是任何長度的秘密位元都可以被使 y在對於本實施方式賴形巾,節轉向相鄰節點傳輸 夕於-個秘錄元。可雜地,縣錢狀後生成樹可 以被重新選擇。 實施例
卜-種在具有多倾㈣稱讀加密的無線發射/接收 單元(WTRU)的無線通信系統中用於生成群組式理想密 鑰的方法,該方法包括·· 〇在至少兩個WTRU之間生成成對式理想密鑰;以 b) 使用該成對式密鑰選擇群組式理想密鑰尤。 2、 根據實施例1所述的方法,進一步包括·· c) 在公共廣播頻道上使用與成對式理想密输的互斥或 合併向另一 WTRU傳輸群組式理想密鑰。 3、 根據實施例1-2中任一實施例所述的方法,進一 包括: 〇從多個WTRU中確定生成樹,該生成樹的每個 WTRU對之間具有料成對式理想魏的長度的邊權重; ^ d)在m個WTRU間按照從個成對式密鑰得到的 密鑰生成群組式理想密鑰;以及 e)在生成樹上將邊權重減小密鑰的長度。 4、 根據貫施例3所述的方法,其中所述生成樹是最大 18 200816768 生成樹
根據實施例丨_3巾任—實施綱述的方法,進一步 六〇為生成樹選擇邊’該生成樹具有將成為群組式理想 费输的相應的成對式秘密位元,· d) 在第WTRU確定相鄰WTRU缺少對選擇的邊的 秘密位元的獲知; e) 使用纟第-WTRU和摘WTRU魏互斥或合併 而共用的成料密鑰鄕—WTRU向轉Wtru傳^選 擇的邊的秘密位元; f) 在相鄰WTRU解碼選擇的邊的密鑰位元;以及 g) 重複步驟c)到f)直到所有的WTRU共用秘密位 元。 6、 根據實施例1-5中任一實施例所述的方法,進一步 包括: 7 h) 從多個WTRU巾確定最大生成樹,歸大生成樹 在每個WTRU對之·有等於賴式麵的長度的邊權 重; I)按照步驟e)在最大生成樹上將邊權重減少一位元; k)當生成樹的邊權重為零時,從生成樹中移除邊。 7、 根據實施例1-6中任一實施例所述的方法,其中使 用貪心演算法完成最大生成樹的確定。 8、 根據實施例1-7中任一實施例所述的方法,其中貪 包括: 以及 19 200816768 ’异法從包括蚊細相演算法和㈣姆演算法組成 的組中選擇。 9、 根據實施例3_9中任一實施例所述的方法,其中確 定最大生賴的步驟包_擇WTRU,以使财連接到該 WTRU的邊的和為最大。 10、 根據實施例1-9中任一實施例所述的方法,其中成 對式理想麵基城_道_合隨機而生成。 11、 根據實施例!·9中任一實施例所述的方法,其中成 對式理想密鑰基於量子糾纏而生成。 12、 -種在具有乡個使崎稱密鑰加密的無線發射/接 收早το (WTRU)的無麵㈣統巾能夠生成群組式理想 密鑰的WTRU,該WTRU包括: 一 生成器,麟與連接的WTRU±成成對式理想密餘; 發射機,用於在公共廣播頻道上發送每對成對式理想 密鑰; ^ 接收機’用於在公共廣播頻道上接收密输;以及 處理器,麟基於輕式密鑰計算敎式理想密鍮尤。 13、 根據實施例12所述的WTRU,其中所述處理器被 配置為從多個WTRU中確定最小生成樹,該最小生成^在 每個WTRU對之間具有#於成對式_的錢的邊權重。 Η、根據實關12_13中任一實施例所述的wru, 其中所述生絲被配置為按職W個成對式密鑰中的單 個位元在m個WTRU之間生成單個秘密位元。冊 15、根據實施例12七中任-實施例所述的WTRU, 20 200816768 已括k擇為,被配置為從邊選擇秘密位元,其中所述選擇 H㈣㈣WTRU和婦WTRU翻的賴絲餘向相 鄰WTRU傳輪選擇的邊的秘密位元。 16 種在具有多個使用對稱密输加密的節點的光纖 通信系統巾祕生辆組式理想錄的方法,該方法包括·· a) 在至少兩個節點之間生成成對式理想密鑰;以及 b) 使用該成對式密鑰選擇群組式理想密鑰尤。 17、根據實施例16所述的方法,射成對式理想密輸 是使用量子加密#f生成的。 雖然本發明的特徵和元件在較佳的實施方式中以特定 的二進仃了描述’但每㈣徵或元件可以在沒有所述較 佳實施方式的其他特徵和元件的情況下單獨使用,或在與 或不與本發明的其他特徵和元件結合的各種情況下使用。 本發明提供的方法或流程圖可以在由顧電腦或處理器執 ϋ 行的4¾式、體或動體中實施,其中所述電腦程式、 軟體或t讀是叫形的方式包含在電腦可賴存媒體中 的’關於電腦可讀儲存媒體的實例包括唯讀記憶體 (讀)、隨機存取記憶體(繼)、暫柿、缓衝記憶體、 +導體記憶體裝置、内部硬碟和可移動磁片之類的磁媒 體、磁光媒體以及瓜職碟片和數位多功能光碟(D則 之類的光媒體。 叩舉例來說,恰當的處理器包括:通用處理器、專用處 。,傳、核理☆、數位彳遷處理器(婦)、多個微處理 器、與DSP核心相關聯的_個或多個微處理器、控制器、 21 200816768 微控制器、特定功能積體電路(ASIC)、現場可編程問陣列 (FPGA)電路、任何-種積體電路(IC)和/或狀態機。 與軟體相關聯的處理器可以用於實現射頻收發信機, 以在無線發射接收單元(WTRU)、使用者韻、終端、基 地台、無線電網路控制器或是任何一種主機電腦中加以使 用。WTRU可以與採用硬體和/或軟體形式實施的模組結合 使用,例如相機、視訊攝影機模組、視訊電話、揚聲器電 活、振動設備、揚聲器、麥克風、電視收發信機、免提耳 機、鍵盤、藍牙②模組、調頻(FM)無線電單元、液晶顯 不為(LCD)顯示單元、有機發光二極體(〇LED)顯示單 疋、數位音樂播放器、媒體播放器、電動遊戲機模組、網 際網路劇覽器和/或任何一種無線區域網路(肌⑽)模組。 22 200816768 【圖式簡單說明】 广以二關於%^實施方式的插述中可以更詳細地瞭解本 =而父佳實施方式是作為實例給出的,並且是結合 附圖而被理解的,其中: 信2圖是具有三個節點和三個成對式密鑰的示例性的通 描述了群組式理想密鑰的方法流程圖; f圖疋三節點通信網路的權重圖· 權S圖是由第2圖的群組式密输生成的第-次重複後的 權_圖疋由第2圖的群組式密錄生成的第二次重複後的 權S圖是㈣2騎群組式密鑰生成㈣三次重複後的 u J 第8圖是實施群組密输生成的方法流程圖; 的方塊顯示共用群組式密餘的三個無線發射/接收單元 的m圖輪__墙收她的三個節點 ,η圖是包括八個節點的網路; 弟12圖是第11 _網路用於生成群組式麵的生成樹。 23 200816768 【主要元件符號說明】 ΗΠ、102、103、3(U、302、303、1010、1020、1030 節點 WTRU、910、920、930無線發射/接收單元 915、925、935、1015、1025、1035 處理器 1040光纖網路 24

Claims (1)

  1. 200816768 十、申請專利範圍: 1. 了種在具有多個使用對稱密鑰加密的無線發射/接收單 元(WTRU)的-無線通信系統中用於生成—群組 理想密鑰的方法,該方法包括: a) 在至少兩個贾如之間生成—成對式理想 及 b) 使用該等成對絲鑰選擇—群組式理想密餘κ。 2·如申請專利範圍第1項所述的方法,更包括·· c) 在-公共廣播頻迢上使賴_成對式理想密輸的一 互斥或合併向另一 WTRU傳輸該群組式理想密鑰。 3·如申請專利範圍第1項所述的方法,更包括:間 c) 從多個WTRU中確定一生成樹,該生成樹的每個 WTRU對之㈤具有科-賴式理想錄的—長度的 一邊權重; 又 d) 在m個WTRU間按照從個成對式密输得到的 一密鑰生成一群組式理想密輸;以及 e) 在該生成樹上將一邊權重減小一密輸的長度。 4·如申請專利範圍第3項所述的方法,其中該生成樹是 一最大生成樹。 5·如申請專利範圍第1項所述的方法,更包括·· c) 為一生成樹選擇一邊,該生成樹具有將成為該群組 式理想密鑰的一相應的成對式秘密位元; d) 在一第一 WTRU確定一相鄰WTRU缺少對選擇的 邊的秘密位元的獲知; 25 200816768 e)使用由该第- WTRU和該相鄰WTRU通過一互斥 或σ併而共賴领對式密餘從該第—wTRU向一相 鄰WTRU傳輸選擇的邊的秘密位元; 0在該相鄰WTRU解碼選擇的邊的密練元;以及 ^重複步驟c)到〇直到所有的WTRU共用該秘密 位元。 6.如申請專利範圍第5項所述的方法,更包括: h)從多個WTRU中破定一最大生賴,該最大生成 樹在每個WTRU對之狀料於—賴式密鑰的長度 的邊權重; j) 按如步驟e)在該最大生成樹上將邊權重減少一位 元;以及 k) 當該生成躺邊權重為零時,從該生成樹中移除一 邊。 7·如申請專利範圍第6項所述的方法,其中使用一貪心 /臾异法完成該最大生成樹的確定。 8·如申請專利範圍第7項所述的方法,其中該貪心演算 法從包括由一克魯斯卡爾演算法和一普裏姆演算法組 成的組中選擇。 9·如申请專利範圍第3項所述的方法,其中確定一最大 生成樹的步驟包括選擇一 WTRU,以使所有連接到該 WTRU的邊的和為最大。 10·如申請專利範圍第1項所述的方法,其中該成對式理 想密鑰基於成對頻道的聯合隨機而生成。 26 200816768 U·如,專利範圍第1項所述的方法,其中該成對式理 想密鑰基於一量子糾纏而生成。 I2· 了種在具有多個使用對稱密餘加密的無線發射/接收單 元(WTRU)的-無線通信系統中能夠生成一君夢組式 理想欲錄的WTRU,該WTRU包括: 一生成器,用於與—連接的WTRU生成-成對式理想 密输; ^ -發射機,驗在-公共廣麵道上發縣對成對式 理想密鑰; 一接收機,胁在-公共廣獅道上魏—密餘;以 及 一處理器,用於基於該等成對式密鑰計算一群組式理 想密鑰Κ。 Ϊ3·如申請專利範圍第12項所述的WTRU,其中該處理器 被配置為從多個WTRU中確定一最小生成樹,該最小 生成樹在每個WTRU對之間具有等於該成對式密鑰的 長度的邊權重。 14·如申請專利範圍第12項所述的%1^11,其中該生成器 被配置為按照從m-Ι個成對式密鍮中的一單個位元在 m個WTRU之間生成一單個秘密位元。 15·如申請專利範圍第12項所述的WTRU,包括一選擇 器,被配置為從一邊選擇一秘密位元,其中該選擇哭 能夠以該WTRU和一相鄰WTRU共用的該成對式密 輸向該相鄰WTRU傳輸一選擇的邊的秘密位元。 27 200816768 16. —種在具有多個使用對稱密鑰加密的節點的一光纖通 信系統中用於生成一群組式理想密餘的方法,該方法 包括: a) 在至少兩個節點之間生成一成對式理想密鑰;以及 b) 使用該等成對式密鑰選擇一群組式理想密鑰K。 17. 如申請專利範圍第16項所述的方法,其中該成對式理 想密錄是使用量子加密術生成的。 28
TW096135555A 2006-09-21 2007-09-21 Group-wise secret key generation TW200816768A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US82648406P 2006-09-21 2006-09-21

Publications (1)

Publication Number Publication Date
TW200816768A true TW200816768A (en) 2008-04-01

Family

ID=39721724

Family Applications (1)

Application Number Title Priority Date Filing Date
TW096135555A TW200816768A (en) 2006-09-21 2007-09-21 Group-wise secret key generation

Country Status (7)

Country Link
US (1) US20080075280A1 (zh)
EP (1) EP2070252A2 (zh)
JP (1) JP2010504695A (zh)
KR (2) KR20090067178A (zh)
CN (1) CN101554011A (zh)
TW (1) TW200816768A (zh)
WO (1) WO2008105836A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI397300B (zh) * 2009-09-25 2013-05-21 Univ Shu Te Digital information encryption method

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7292198B2 (en) 2004-08-18 2007-11-06 Ruckus Wireless, Inc. System and method for an omnidirectional planar antenna apparatus with selectable elements
US7193562B2 (en) 2004-11-22 2007-03-20 Ruckus Wireless, Inc. Circuit board having a peripheral antenna apparatus with selectable antenna elements
US7358912B1 (en) 2005-06-24 2008-04-15 Ruckus Wireless, Inc. Coverage antenna apparatus with selectable horizontal and vertical polarization elements
US7893882B2 (en) 2007-01-08 2011-02-22 Ruckus Wireless, Inc. Pattern shaping of RF emission patterns
US8009644B2 (en) 2005-12-01 2011-08-30 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
EP2013758B1 (en) 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US8217843B2 (en) 2009-03-13 2012-07-10 Ruckus Wireless, Inc. Adjustment of radiation patterns utilizing a position sensor
US8483392B2 (en) * 2009-09-25 2013-07-09 Apple Inc. Methods and apparatus for compensation for corrupted user identification data in wireless networks
US8553586B2 (en) * 2009-10-16 2013-10-08 Ciena Corporation Systems and methods for automatically building and repairing a spanning tree flooding backbone in link state routed networks
US9146765B2 (en) 2011-03-11 2015-09-29 Microsoft Technology Licensing, Llc Virtual disk storage techniques
US20120272051A1 (en) * 2011-04-22 2012-10-25 International Business Machines Corporation Security key distribution in a cluster
EP2705429B1 (en) 2011-05-01 2016-07-06 Ruckus Wireless, Inc. Remote cable access point reset
US9817582B2 (en) 2012-01-09 2017-11-14 Microsoft Technology Licensing, Llc Offload read and write offload provider
US8756668B2 (en) * 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US10186750B2 (en) 2012-02-14 2019-01-22 Arris Enterprises Llc Radio frequency antenna array with spacing element
US9634403B2 (en) 2012-02-14 2017-04-25 Ruckus Wireless, Inc. Radio frequency emission pattern shaping
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
KR101403095B1 (ko) * 2013-04-01 2014-06-11 한국과학기술원 그래프 채색 알고리즘을 이용한 태스크 지향적 서비스의 분산 코디네이션 방법 및 그 시스템
US10255358B2 (en) * 2014-12-30 2019-04-09 Facebook, Inc. Systems and methods for clustering items associated with interactions
FR3040115B1 (fr) 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
US10567362B2 (en) * 2016-06-17 2020-02-18 Rubicon Labs, Inc. Method and system for an efficient shared-derived secret provisioning mechanism
US11128452B2 (en) * 2017-03-25 2021-09-21 AVAST Software s.r.o. Encrypted data sharing with a hierarchical key structure
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
KR101987411B1 (ko) * 2017-06-26 2019-06-11 중앙대학교 산학협력단 비밀키 공유 방법 및 장치
CN108880799B (zh) * 2018-06-28 2021-02-02 如般量子科技有限公司 基于群组密钥池的多次身份认证系统和方法
CN109274492B (zh) * 2018-09-30 2020-08-25 中国科学技术大学 自安全的紧耦合秘密共享方法
US11316667B1 (en) * 2019-06-25 2022-04-26 Juniper Networks, Inc. Key exchange using pre-generated key pairs
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
DE102022127318A1 (de) 2022-10-18 2024-04-18 Constructor University Bremen Ggmbh Verfahren zur physikalischen Schlüsselgenerierung für mehrere Nutzer bei Funkübertragung

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19938198A1 (de) * 1999-08-12 2001-03-01 Deutsche Telekom Ag Verfahren zum Etablieren eines gemeinsamen Schlüssels für eine Gruppe von mindestens drei Teilnehmern
US6748083B2 (en) * 2000-04-28 2004-06-08 The Regents Of The University Of California Method and apparatus for free-space quantum key distribution in daylight
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
EP1735945B1 (en) * 2004-04-02 2009-08-05 Research In Motion Limited Deploying and provisioning wireless handheld devices
CN101951383B (zh) * 2005-01-27 2013-06-19 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统
CN101288260A (zh) * 2005-01-27 2008-10-15 美商内数位科技公司 使用未由他人分享联合随机衍生秘钥方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI397300B (zh) * 2009-09-25 2013-05-21 Univ Shu Te Digital information encryption method

Also Published As

Publication number Publication date
WO2008105836A3 (en) 2009-03-26
US20080075280A1 (en) 2008-03-27
EP2070252A2 (en) 2009-06-17
CN101554011A (zh) 2009-10-07
JP2010504695A (ja) 2010-02-12
KR20090067178A (ko) 2009-06-24
WO2008105836A2 (en) 2008-09-04
KR20090067221A (ko) 2009-06-24

Similar Documents

Publication Publication Date Title
TW200816768A (en) Group-wise secret key generation
US9906508B2 (en) Secure node admission in a communication network
Li et al. Secure ad hoc trust initialization and key management in wireless body area networks
Cai et al. Theory of secure network coding
Bresson et al. Security proofs for an efficient password-based key exchange
CN101222325B (zh) 一种基于id的无线多跳网络密钥管理方法
Unnikrishnan et al. Anonymity for practical quantum networks
TW200922234A (en) Increasing a secret bit generation rate in wireless communication
TW200826598A (en) A method and system for enhancing cryptographic capabilities of a wireless device using broadcasted random noise
Fischer et al. Multiparty secret key exchange using a random deal of cards
Halford et al. Energy-efficient group key agreement for wireless networks
WO2014131356A1 (zh) 一种宽带集群系统的组密钥分层管理方法、系统和终端
Safaka et al. Creating shared secrets out of thin air
Kamble et al. Efficient key management for dynamic wireless sensor network
Lai et al. Key generation algorithms for pairwise independent networks based on graphical models
KR100938262B1 (ko) 비밀키 사전분배 방법
Halford et al. Energy-efficient, secure group key agreement for ad hoc networks
de Ree et al. Public key cryptography without certificates for beyond 5G mobile small cells
Kim et al. Trend analyses of authentication in peer aware communication (PAC)
Wijesekera et al. Quantum cryptography based key distribution in Wi-Fi networks-Protocol modifications in IEEE 802.11
Li et al. McEliece Coding Method based on LDPC Code with Application to Physical Layer Security
WO2020173451A1 (zh) 一种前向安全实现方法、装置及存储介质
Kumar et al. Group Secret Key Generation For Wireless Network
Chang et al. Diffie-Hellman key distribution in wireless multi-way relay networks
Othman et al. Developing a secure mechanism for Bluetooth-based wireless personal area networks (WPANs)