CN102187615B - 生成加密密钥的方法、网络 - Google Patents
生成加密密钥的方法、网络 Download PDFInfo
- Publication number
- CN102187615B CN102187615B CN200980141665.1A CN200980141665A CN102187615B CN 102187615 B CN102187615 B CN 102187615B CN 200980141665 A CN200980141665 A CN 200980141665A CN 102187615 B CN102187615 B CN 102187615B
- Authority
- CN
- China
- Prior art keywords
- node
- key material
- key
- build
- polynomial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Physics & Mathematics (AREA)
- Error Detection And Correction (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Complex Calculations (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及用于通信网络的安全***。更确切地说,本发明涉及一种用于在第一节点(D1)与第二节点(D2)之间生成用于在网络(1)中的安全通信的共享密钥的方法,第一节点存储基于根建钥材料的第一节点建钥材料份额,该方法包括下列步骤:a)第一节点接收第二节点的标识符,b)第一节点在第二节点的标识符处求第一节点建钥材料份额的值,以生成共享密钥,其中第一节点建钥材料份额是在有限域Fq上基于多项式的建钥材料并且步骤b)包括:b1)第一节点应用Horner规则在单项式组合的形式下将第一节点建钥材料因式分解,b2)第一节点通过在预定点处求具有在Fq的子域中的系数的r-1次多项式的值来计算每个单项式运算的结果。本发明还涉及网络及其计算机程序。
Description
技术领域
本发明涉及用于通信网络的安全***。
更确切地,本发明涉及一种用于生成用于使在网络中的不同节点之间的通信安全的加密密钥的方法。
本发明例如与诸如医学执行器和传感器网络或家用电器网络之类的无线网络相关。
背景技术
一些用于类似网络的常规安全***基于被称为α-安全的建钥材料份额分发方案,其中属于网络的节点不是直接被提供有现成的加密密钥,而是被提供有一些特定于节点的建钥材料,从而允许它计算与网络的另一个节点共享的密钥以用于使通信安全。该特定于节点的信息是从网络的管理设备中所包含的根建钥材料得出(derive)的建钥材料份额。该根建钥材料使得少于α个节点的捕获以及因此少于α个建钥材料份额的组合不会暴露关于根建钥材料的任何情况。因此,当α被选择为足够大时,这种***在攻击下提供了良好的弹性。其他不相关技术可以用于通过使得分发给各节点的建钥材料份额不相关并且因此防止攻击者获取关于潜在的根建钥材料的知识来进一步增加***安全性,而不干预密钥生成过程。
α-安全***使得能够实现不同的安全功能,包括密钥分发、广播信息和借助轻型数字证书加密地将信息链接到由实体携带的建钥材料份额。
根建钥材料例如是α次对称二元多项式,并且节点的建钥材料份额是通过在对应于该节点的标识符的点处求该二元多项式的值获得的。
一般地,使用在较大有限域上的多项式,这意味着它们的系数包含在大的素数有限域中,从而为了执行计算需要高要求。然而,无线传感器网络或类似的其他网络中所包含的设备一般地在计算和通信资源方面是资源受限的。因此,常规方法不太适于这样的网络。
还提出了实施密钥分割的可替代解决方案。这些解决方案在于使用若干个串联的子多项式以形成表示建钥材料的多项式。然而,该分割即使减少了计算操作的数量,也不能帮助解决资源要求(即存储器大小方面)的问题。
α-安全***用于生成基于多项式的证书的用途在它们的高效实现方式中引入了进一步的挑战。可以应用等同(identity)分割技术;然而,在两个可能的配置之间存在重要的折衷(trade-off)。第一配置基于大量的短片段的使用。第二配置使用一些大片段。尽管第一配置需要更高的存储器要求,但是第二配置由于更长的片段大小而需要更高的计算要求。
发明内容
本发明的一个目的是提供一种克服上述缺陷的安全***。
本发明的另一个目的是提供一种用于高效生成通信网络中的加密密钥的方法。
本发明的又一个目的是提供一种用于生成加密密钥同时最小化用于密钥协议和基于多项式的证书的α-安全***的存储器和计算要求的方法。
本发明的又一个目的是提供一种用于生成加密密钥的方法,其在例如基于多项式的证书方案中增加了在攻击下的弹性。
为此,本发明提供了一种用于在第一节点与第二节点之间生成用于网络中的安全通信的共享密钥的方法,第一节点存储基于根建钥材料的第一节点建钥材料份额。
该方法包括以下步骤:
步骤a)在于第一节点接收第二节点的标识符;
步骤b)在于第一节点在第二节点的标识符处求第一节点建钥材料份额的值,以生成共享密钥,其中第一节点建钥材料份额是有限域Fq上基于多项式的建钥材料。
根据本发明的当前定义,所述求值步骤包括:
子步骤b1):第一节点在域Fq上化简的多项式模(modulo)系数在Fq的子域中的r次不可约多项式的形式下将第一节点建钥材料份额因式分解,该化简的多项式被设置为使得在第二节点的标识符处求第一节点建钥材料份额的值包括在第二节点的标识符处迭代地对域Fq上的多项式对(例如单项式)模不可约多项式进行求值和组合,
b2)第一节点通过在预定的点处求系数在Fq的子域中的r-1次多项式模Fq的子域中的r次不可约多项式的值来计算每个单项式运算的结果,该系数(coefficient)多项式被设置为使得求系数多项式的值对应于在预定的点处迭代地对Fq的子域上的多项式(例如单项式)模不可约多项式进行求值并组合。
作为结果,第一节点的α安全建钥材料的求值不是如现有方法中那样在有限域Fq上执行的,而是在子域上执行的。这种特征允许降低用于执行该方法的计算要求,即当它涉及执行模乘法和加法时降低计算要求。
在示范性实施例中,第一节点建钥材料份额基于α次多项式,α例如等于r-1,以及化简的多项式具有Fq的子域中的系数。
根据附加的实施例,所述***允许在***配置之后生成密钥,从而使得密钥被计算为t个子密钥片段的串联。每个子密钥片段是从α次不同建钥材料片段的建钥材料生成的。
而且,在示范性实施例中,限定有限域的整数q等于pr,其中p是素数且r-1是在被解释为多项式时第一节点的建钥材料的单项式的次数。在这种实施例中,所述运算在Zp[x]/f(x)中执行,Zp[x]/f(x)对应于系数在Zp中的r-1次多项式模(module)f(x)的集合,即整数模p的集合。这种域是很小的,因此计算的效率得到很大提高,并且用于存储加密元素所必需的位的数量被限制为rlog(p)。
在另一个示范性实施例中,使用密钥分割,这意味着根建钥材料和第一节点建钥材料份额包括若干个建钥材料片段。因此,在该实施例中,所述方法的子步骤b)针对每个建钥材料份额片段而被执行以生成密钥片段,并且所述方法进一步包括步骤:将各密钥片段组合以生成最终的共享密钥。
这种实施例允许生成较长的密钥,而无需太多的附加资源。事实上,仅通过串联若干密钥片段(这不是高度复杂的运算),可能以最小的计算量获得较长的共享密钥并且因此再次提高了***的弹性。
在又一个示范性实施例中,所述方法在包括包含根建钥材料的管理设备的网络中实现,例如以安全方式计算并存储根建钥材料的信任中心。从而第一节点建钥材料份额由该管理设备基于根建钥材料和第一节点的标识符生成并且被传输到第一节点。该管理设备例如是高度安全的信任中心,其具有以下优点:对根建钥材料提供良好的保护。
本发明还涉及一种通信网络,其包括表示网络的第一节点和第二节点的两个通信实体。
第一节点包括:用于存储第一节点建钥材料份额的存储器和用于在第二节点的标识符处求第一节点建钥材料份额的值以生成共享密钥的装置。
求值装置包括下列装置中至少一些:
- 用于例如连续地计算t个密钥片段的装置,
- 用于从每个建钥材料片段生成密钥片段的装置,包括通过因式分解第一节点建钥材料份额来进行生成,即例如在Fq的子域上的r-1次的化简的多项式的形式下因式分解第一节点的建钥材料片段的每个单项式。在第二节点的标识符处对第一节点建钥材料份额求值对应于迭代地对被解释为系数在Fq的子域上的r-1次多项式的单项式模元素在Fq的子域中的r次不可约多项式进行求值并组合,以及
- 用于通过在预定点中求域Fq上的r-1次系数多项式模Fq的子域上的r-1次不可约多项式的值来计算每个单项式运算的结果的装置,该系数多项式被设置为使得求系数多项式的值对应于迭代地对Fq的子域上的单项式模该不可约多项式进行求值并组合。
在本说明书中,单项式包括1次的一个系数,和0次的一个系数。
本发明还涉及一种用于实现根据本发明的方法的计算机程序。
本发明的这些和其他方面将根据下文描述的实施例而清楚并将参照这些实施例而被阐明。
附图说明
现在将参照附图通过实例更详细地描述本发明,在附图中:
- 图1是其中实现本发明的第一实施例的网络的实例。
- 图2是示出根据本发明的方法的第二实施例的操作序列的框图。
具体实施方式
本发明涉及一种用于生成两个节点之间的共享密钥以用于安全通信的方法。
图1示出网络1,其中实现了根据本发明的方法的第一实施例。
该网络1包括表示网络的节点的两个通信实体D1和D2,并且进一步包括管理设备2。
这种网络1的实例如下:
- 无线医疗网络,其中实体D1和D2是医疗设备,比如医疗传感器和医疗执行器,
- 家用电器网络,其中实体D1和D2是诸如TV、DVD播放器、音频***之类的电器,
- 照明网络,其中实体D1和D2是建筑物中的照明装备,
- 电子网络,其中D1和D2是电子设备,比如个人数字助理、移动电话、计算机、电子汽车装备。
在一个实施例中,管理设备2是信任中心。在另一个实施例中,网络是属于用户的个人区域网络。在这种情况下,D1、D2和管理设备2属于用户。管理设备例如是移动电话或数字助理,包括用于生成加密材料的装置(例如SIM卡)和用于将加密材料传输到D1和D2的装置。
鉴于先前给出的各个实例,看起来本发明中针对的网络可以处理敏感数据,从而当这些数据在网络的各个设备之间交换时需要高水平的安全性。另一方面,诸如身体传感器之类的设备是资源高度受限的。因此,本发明提供一种用于生成共享密钥或用于生成基于认证多项式的证书的方法,其中考虑了这些设备中有限量的可用资源,该共享密钥用于设备D1和D2安全地交换数据。
负责网络配置的管理设备存储根建钥材料。在本实施例中,所述方法与α-安全***一起使用,因此根建钥材料是有限域Fq上的多元多项式,这意味着该多元多项式的所有系数都属于该域。在本实施例中,q等于pr,其中p是素数且r是严格大于1的整数。因此多元多项式的系数和标识符可以被解释为元素在Fp中的r-1次多项式。使用q=pr允许精细的(fine)参数配置,因为可能容易地通过改变r并通过选择不同的p值使***适合不同的架构来实现不同的片段大小。
Fq是阶数为q=pr且特征为p的有限域,该阶数对应于元素的数量。存在阶数为pr的单值域,并且它包括Zp的拷贝,即0到p-1之间所有整数的集合。因此Zp可以视为Fq的子域。有限域使得属于Fq-的两个元素能够模q相加或相乘。
可以基于根建钥材料而生成的密钥的数量取决于q的值。本方法中可以使用的q的特定值是例如28、216、232、264、2128、(28+1)4和(216+1)2。更一般地,q的特定相关值是q=2r,其中r是整数,因为管理设备可以容易地通过选择不同的域大小配置长度为r位的各片段并且密钥生成算法取决于r参数仅需要较小的更改。
在网络配置阶段期间,每个设备被提供有管理设备基于根材料和设备的加密标识符所生成的建钥材料份额。在其中根建钥材料是多元多项式(例如二元多项式)的情况下,用于特定设备的建钥材料份额的生成对应于在该设备的标识符处求该多项式的值以获得存储在设备中的一元多项式。一旦设备被配置,则它被部署在网络中。当设备D1和D2想要通信时,它们通过每个设备在另一个设备的标识符求它自己的建钥材料份额的值来商定共同的共享密钥。
现在将参照图2所示的框图在一个实例中详述生成共享密钥的该过程。
在该实例中,所选择的特定参数如下:
- q=232,以及
- 使用四个密钥片段,这意味着根建钥材料对应于四个建钥材料片段的串联,每个片段是二元多项式。
其中参数p=2,r=32,且相同长度的4个片段被生成以优化给定网络中的存储器和计算要求。
开始时,管理设备包括根建钥材料G(y,z) = g1(y,z)||g2(y,z)||g3(y,z)||g4(y,z),
在配置阶段CONFIG期间,具有标识符ID的设备被提供有由管理设备生成的如下建钥材料份额G(ID, z):
G(ID,z) = g1(y=ID,z)||g2(y=ID,z)||g3(y=ID,z)||g4(y=ID,z)。
当所述设备需要与具有标识符ID’的另一个设备通信时,必要的是在KEY_GEN中通过计算下面的值生成共享密钥:
G(ID,z=ID’)=g1(ID,z=ID’)||g2(ID,z=ID’)||g3(ID,z=ID’)||g4(ID,z=ID’
分别求每个片段的值,并且随后在过程结束时将所有片段串联以获得最终的共享密钥。
由于gk是有限域Fq上的多项式,其中q=pr=232,所以这意味着它的单项式可被表示为系数在Zp中的31次多项式模多项式f(x),其中f(x)是Fq的子域Zp上的r=32次不可约多项式,如下:
在上述实例中,λ取示范性值31,但是它也可以取任何其他值。如果***的管理设备选择配置参数的另一个集合,则该表示可以容易地适于例如新r值。
在q=232的情况下f(x)的可能值例如是x32+x7+x3+x2+1。更一般地,f(x)优选地被选择为仅有非零低次系数以允许更高效的实现方式。
这种多项式的求值需要较长的计算时间,因此因式分解方法用于加速这种求值。已知的用于多项式的因式分解方法是Horner规则,其在于将多项式表达为单项式形式的组合。在本实施例中,应用该Horner规则。然而,本发明不限于该方法,并且可以利用任何其他的多项式因式分解方法实现。
因此,在图2所示的框图的HORNER I步骤中,将Horner规则应用到gk-ID(z)以因式分解它,从而获得单项式的组合。与扩展的多项式的求值相比,单项式的求值较不复杂并且因此在资源方面无需付出代价。该因式分解可以被书写如下,其中这里λ(lambda)值等于31,但也可以取任何其他值:
依照计算机算法,HORNER I步骤可被表示为:
r=b
lambda
for (ctr=lambda-1;ctr>0;ctr--){
r=r*ID’(mod (f(x));
r=r + b
ctr
}
return r;
如上所述,gk-ID是Fp^r = F2^32上的多项式,这意味着所有系数bi都属于该有限域。F2^32中每个元素可以在多项式基中被表示为元素C[x],其中C[x]属于Zp[x]/f(x),Zp[x]/f(x)表示系数在Zp=Z2中的所有多项式模f(x)的集合。
C[x] = c31x31+c30x30+…+ cwxw+…+c2x2+c1x+c0== [c31c30…cw…c2c1c0]
因此,为了再次加速主要多项式份额的求值,本发明的该实施例使得对于每个系数bi,将第二因式分解过程应用到HORNER I。因此,在步骤HORNER II中,要求值的建钥材料份额片段的每个系数bi被表示为Z2[x]/f(x)中的元素。
因此,包括两个步骤HORNER I和HORNER II的通用算法可被表示为:
CalculateKey([b
lambda
,b
lambda-1
,…,b
0
], ID’){
r=b
lambda
for (ctr=lambda-1;ctr>0;ctr--){
r=MultiplyElementsGF(r, ID’);
r=r XOR b
ctr
}
return r;
}
函数“CalculateKey”执行在点ID’处对具有系数blambda,blambda-1,…,b0的主要多项式求值。该求值需要使用函数“MultiplyElementsGF”n ,其执行属于子域Zp的两个元素a和b的乘法。
MultiplyElementsGF(a,b){
aa=a, bb=b,r=0,t;
while (aa!0){
If ((aa & 1)!0) {r=r XOR bb;}
t=bb AND 0x80000000;
bb=bb<<1;
if (t!=0) {bb=bb XOR 0x0000008D;}
aa=aa>>1;
}
return r;
}
图2的框图示出了这种算法的操作序列,其中围绕HORNER II的返回箭头表示在“while”循环内的演化,并且围绕HORNER I和HORNER II二者的返回箭头表示在“for”循环内的演化。该分层结构允许通过以分层的二级方式分配运算而高效求值并高效执行基于多项式的***。在高级处,我们找到主要多项式的求值,通过使用HORNER I优化该主要多项式的求值。由于所述域的特定形式,我们在第二级处结合HORNER I进一步优化***。为此,我们在每个乘法中加入与HORNER I相互作用的HORNER II。
因此,在本发明的代表性实施例中建钥材料份额片段的求值已被化简为Z2[x]/f(x)中的算术运算,该运算相当简单并且因此需要较少的资源:
- Z2[x]/f(x)中的两个元素的加法被定义为两个元素的XOR
C [x]+C’[x]= [c
31
c
30
…c
w
…c
2
c
1
c
0
] XOR [c’
31
c’
30
…c’
w
…c’
2
c’
1
c’
0
]
- Z2[x]/f(x)中的两个元素的乘法被定义为照例模f(x)
C[x]*C’[x]= (c
31
x
31
+ …+ c
w
x
w
+…+c
1
x+c
0
)*(c’
31
x
31
+ …+c’
w
x
w
+…+c’
1
x+c’
0
)(mod f(x))
例如,假设域F2^8上的单项式:P(y)=64y+225。
a1=53且a0=173是属于F2^8的整数,这意味着它们可被书写为Z2[x]/f(x)中的多项式(在2处求值)。
在本情况下,a1=53=a1(w=2),其中a1(w) = w6 + w4 + w2 + 1,因此a1也可被表示为a1=01010101。
类似地,a0=173=a0(w=2),其中a0(w) = w7 + w5 + w3 + w2 + 1,并且a0也可被表示为a0=10101101。
因此,如果我们想要求y=ID=10101111处多项式的值,则该计算对应于[01010101]*[10101111] XOR [01010101] (mod f(x)),这是非常简单的计算,从而需要较少的资源。
在示范性实施例中,因式分解的多项式或化简的多项式的每个乘法被通过因式分解两个r-1次多项式的求值而被进一步因式分解或化简。这种因式分解需要高达r-1次迭代和高达r-1次化简。
因式分解的两级(典型地在HORNER I和HORNER II中)允许在基于多元多项式的α-安全***中以低于α乘r次的化简计算成对的密钥。
一旦每个建钥材料份额片段被求值,则所有这些片段在CONCAT中被串联以通过应用散列(hash)函数生成设备ID与设备ID’之间的最终的共享密钥。在该实例中,该最终的共享密钥是通过不同片段的串联获得的。然而,在其他实施例中,它可以通过其他组合获得,比如密钥片段的算术的或逻辑的组合。
必须注意,本发明也可以结合α-安全数字签名使用,该α-安全数字签名用于生成网络中设备的加密标识符ID,其允许认证网络中的设备。这种方法基于属于设备或实体并且表示其数字身份(digital identity)的参数的集合。随后,对应于指纹的标识符ID通过求数字身份的参数的散列值而生成。基于实体的建钥材料份额和ID,管理设备能够确定实体的数字身份是否是可信的。
在该数字签名方法的变型中,标识符ID被分割为若干个标识符Hash(Digital Identity)=ID = ID1||ID2||…||IDt。
在容纳NWK_Size个节点并使用具有t个片段(且每个片段b’个位长度 (b’=log (q’) =log (F q’ 的大小)))的α-安全数字签名的网络中,攻击者能够通过重组片段(segment)和网络中的子标识符生成具有k个冲突(collision)的假冒身份,其概率为:
这意味着该假冒标识符包含可以在网络中找到的k个子标识符。上面的表达式中的该概率依赖于pl,其被定义为:
因此,如果使用更大的b’,即如果使用更长的片段,我们可以减小该概率。
通过使用阶数q=pr使得b’的这种扩大成为可能,因为在这种情况下,如前所述,每个片段在多项式基中可以被表示为Zp[x]/f(x)的元素。因此,在ID处对建钥材料份额片段的求值可以被简化为在域Zp[x]/f(x)中的运算。这允许实现更长的片段,而无需模运算。因此,更长的片段的使用允许增加证书的弹性。最后,需要更少的存储器,因为实现相同的证书安全级需要更少的片段。
根据上文,已经表明本发明的若干个优点。首先,该方法允许优化存储器资源的使用。事实上,本发明实施建钥材料,其所有系数属于大小为2r的有限域。这意味着所有系数可以确切地以r位存储,因此在基于多项式的α-安全***中没有浪费存储器。
而且,有限域Fp^r是诸如Zp的较小域的扩展,并且本发明使得在较小域中执行所有计算成为可能,从而提高了计算速度并且限制了设备的计算要求。更确切地,根据本发明的方法的使用使得能够实现具有32位片段的数字签名方法的实施方式,同时:
- 降低了在α-安全数字签名中实现与在由于更长的片段可被高效地实现而使用16位的片段时相似的安全级的存储器要求,并且
- 减低了用于使用32位片段生成密钥的计算要求。
此外,与先前使用的方法中所需的代码存储器相比,根据本发明的计算机程序需要更少的代码存储器来实现密钥生成算法。
在本说明书和权利要求中,元件前面的词语“一”或“一个”不排除多个这样的元件的存在。而且,词语“包括”不排除所列出的元件或步骤之外的其他元件或步骤的存在。
通过阅读本公开,本领域技术人员将清楚其他修改。这样的修改可以涉及使通信安全的领域中已知的、可以代替本文已述的特征而使用或除了本文已述特征之外另外使用的其他特征。
Claims (10)
1.一种用于在第一节点(D1)与第二节点(D2)之间生成用于网络(1)中的安全通信的共享密钥的方法,第一节点存储基于根建钥材料的第一节点建钥材料份额,并且该方法包括以下步骤:
a)第一节点(D1)接收第二节点的标识符,
b)第一节点(D1)在第二节点的标识符处求第一节点建钥材料份额的值,以生成共享密钥,
其中第一节点建钥材料份额是在有限域Fq上基于多项式的建钥材料,并且步骤b)包括:
b1)第一节点(D1)在域Fq上化简的多项式模系数在Fq的子域中的r次不可约多项式的形式下将第一节点建钥材料份额因式分解,该化简的多项式被设置为使得在第二节点的标识符处求第一节点建钥材料份额的值包括在第二节点的标识符处迭代地对域Fq上的单项式模不可约多项式进行求值和组合,
b2)第一节点(D1)通过在预定的点处求系数在Fq的子域中的r-1次多项式模Fq的子域中的r次不可约多项式的值,来计算每个单项式运算的结果,该系数多项式被设置为使得求系数多项式的值对应于在预定的点处迭代地对Fq的子域上的单项式模不可约多项式进行求值并组合。
2.如权利要求1所述的方法,其中q是素数幂pr,其中p是素数。
3.如权利要求2所述的方法,其中Fq的子域是子域Zp,其对应于所有整数模p的集合。
4.如权利要求1所述的方法,其中步骤b1)的因式分解对应于Horner规则的应用。
5.如权利要求1所述的方法,其中只有不可约多项式的低次的系数和r次的系数不等于零。
6.如权利要求1所述的方法,其中所述网络进一步包括包含根建钥材料的管理设备,并且其中该方法进一步包括预备步骤:基于根建钥材料和第一节点的标识符生成第一节点建钥材料份额并将它传输到第一节点。
7.如权利要求1所述的方法,其中根建钥材料和第一节点建钥材料份额包括若干片段,其中步骤b)针对每个第一节点建钥材料份额片段而被执行以生成密钥片段,并且所述方法进一步包括:
c)将各密钥片段组合以获得共享密钥。
8.如权利要求7所述的方法,其中步骤c)中组合各密钥片段是通过串联或通过逻辑组合执行的。
9.一种通信网络,包括表示网络的第一节点和第二节点的两个通信实体,
第一节点包括:
- 用于存储第一节点建钥材料份额的存储器,
- 用于在第二节点的标识符处求第一节点建钥材料份额的值以生成共享密钥的装置,这些装置包括:
- 用于在域Fq上的化简的多项式模Fq的子域上的r次不可约多项式的形式下因式分解第一节点建钥材料份额的装置,化简的多项式被设置为使得在第二节点的标识符处对第一节点建钥材料份额求值对应于迭代地对域Fq上的单项式模不可约多项式进行求值并组合,以及
- 用于通过在预定点中求域Fq上的r-1次系数多项式模Fq的子域上的r次不可约多项式的值来计算每个单项式运算的结果的装置,该系数多项式被设置为使得求系数多项式的值对应于迭代地对Fq的子域上的单项式模该不可约多项式进行求值并组合。
10.如权利要求9所述的通信网络,进一步包括管理设备,该管理设备包括:
- 根建钥材料,
- 用于基于根建钥材料和第一节点的标识符生成第一节点建钥材料份额的装置,以及
- 传输器,将第一节点建钥材料份额传输到第一节点。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305705.9 | 2008-10-20 | ||
EP08305705 | 2008-10-20 | ||
PCT/IB2009/054415 WO2010046799A2 (en) | 2008-10-20 | 2009-10-08 | Method of generating a cryptographic key, network and computer program therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102187615A CN102187615A (zh) | 2011-09-14 |
CN102187615B true CN102187615B (zh) | 2014-02-26 |
Family
ID=42040643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980141665.1A Expired - Fee Related CN102187615B (zh) | 2008-10-20 | 2009-10-08 | 生成加密密钥的方法、网络 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8495373B2 (zh) |
EP (1) | EP2351287B1 (zh) |
JP (1) | JP5564053B2 (zh) |
KR (1) | KR101594553B1 (zh) |
CN (1) | CN102187615B (zh) |
TW (1) | TWI495319B (zh) |
WO (1) | WO2010046799A2 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2962420B1 (en) * | 2013-02-28 | 2018-08-08 | Koninklijke Philips N.V. | Network device configured to derive a shared key |
CN105379173A (zh) * | 2013-07-12 | 2016-03-02 | 皇家飞利浦有限公司 | 用于共享密码密钥的*** |
WO2015075012A1 (en) * | 2013-11-21 | 2015-05-28 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
US11245653B2 (en) * | 2014-01-07 | 2022-02-08 | Elementum, LLC | Methods and systems for creating and using massless currency |
WO2016034453A1 (en) * | 2014-09-04 | 2016-03-10 | Koninklijke Philips N.V. | Cryptographic system arranged for key sharing |
CN105721409B (zh) * | 2014-12-03 | 2019-06-25 | 西安西电捷通无线网络通信股份有限公司 | 具有wlan功能的设备接入网络的方法及实现该方法的设备 |
RU2734294C2 (ru) * | 2015-12-17 | 2020-10-14 | Фрезениус Виаль Сас | Способ и система для распределения ключей между сервером и медицинским устройством |
US10951423B2 (en) * | 2016-03-29 | 2021-03-16 | Koninklijke Philips N.V. | System and method for distribution of identity based key material and certificate |
CN110383755B (zh) * | 2017-01-05 | 2022-04-19 | 皇家飞利浦有限公司 | 网络设备和可信第三方设备 |
US10666437B2 (en) * | 2017-11-07 | 2020-05-26 | Harris Solutions NY, Inc. | Customizable encryption/decryption algorithm |
CN109962776B (zh) * | 2017-12-25 | 2022-02-08 | 亚旭电脑股份有限公司 | 加密方法与解密方法 |
US11991273B2 (en) * | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1456993A (zh) * | 2003-05-30 | 2003-11-19 | 武汉理工大学 | 一种用户计算机之间交换密钥的方法 |
WO2007149850A2 (en) * | 2006-06-22 | 2007-12-27 | Koninklijke Philips Electronics, N.V. | Hierarchical deterministic pairwise key predistribution scheme |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2737370B1 (fr) * | 1995-07-27 | 1997-08-22 | Bull Cp8 | Procede de communication cryptographique |
CA2265389C (en) * | 1999-03-12 | 2011-07-12 | Certicom Corp. | System and method for efficient basis conversion |
JP2002252608A (ja) * | 2001-02-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | ハッシュ値生成方法及び暗号鍵更新方法及びシステム及びハッシュ値生成プログラム及び暗号鍵更新プログラム及びハッシュ値生成プログラムを格納した記憶媒体及び暗号鍵更新プログラムを格納した記憶媒体 |
JP3633886B2 (ja) * | 2001-06-21 | 2005-03-30 | 独立行政法人情報通信研究機構 | 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体 |
CN101317357B (zh) * | 2005-12-01 | 2011-05-18 | 艾利森电话股份有限公司 | 密钥管理 |
US7987367B2 (en) * | 2006-08-30 | 2011-07-26 | Samsung Electronics Co., Ltd. | Method and apparatus for key agreement between devices using polynomial ring |
KR20100120662A (ko) * | 2008-01-18 | 2010-11-16 | 코닌클리즈케 필립스 일렉트로닉스 엔.브이. | 자동 노드 및 키 취소를 위한 무선 통신 시스템 및 방법 |
BRPI0913820B1 (pt) * | 2008-10-06 | 2020-10-27 | Koninklijke Philips N.V | método para operar uma rede, dispositivo de gerenciamento de sistema e rede |
-
2009
- 2009-10-08 US US13/124,721 patent/US8495373B2/en not_active Expired - Fee Related
- 2009-10-08 KR KR1020117011340A patent/KR101594553B1/ko active IP Right Grant
- 2009-10-08 EP EP09743916.0A patent/EP2351287B1/en not_active Not-in-force
- 2009-10-08 WO PCT/IB2009/054415 patent/WO2010046799A2/en active Application Filing
- 2009-10-08 JP JP2011531598A patent/JP5564053B2/ja not_active Expired - Fee Related
- 2009-10-08 CN CN200980141665.1A patent/CN102187615B/zh not_active Expired - Fee Related
- 2009-10-16 TW TW098135157A patent/TWI495319B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1456993A (zh) * | 2003-05-30 | 2003-11-19 | 武汉理工大学 | 一种用户计算机之间交换密钥的方法 |
WO2007149850A2 (en) * | 2006-06-22 | 2007-12-27 | Koninklijke Philips Electronics, N.V. | Hierarchical deterministic pairwise key predistribution scheme |
Also Published As
Publication number | Publication date |
---|---|
WO2010046799A2 (en) | 2010-04-29 |
TW201023589A (en) | 2010-06-16 |
US8495373B2 (en) | 2013-07-23 |
JP2012506191A (ja) | 2012-03-08 |
JP5564053B2 (ja) | 2014-07-30 |
EP2351287A2 (en) | 2011-08-03 |
CN102187615A (zh) | 2011-09-14 |
KR20110086080A (ko) | 2011-07-27 |
EP2351287B1 (en) | 2014-02-12 |
US20110206201A1 (en) | 2011-08-25 |
TWI495319B (zh) | 2015-08-01 |
KR101594553B1 (ko) | 2016-02-18 |
WO2010046799A3 (en) | 2011-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102187615B (zh) | 生成加密密钥的方法、网络 | |
EP2667539A1 (en) | Key sharing methods, device and system for configuration thereof. | |
JP5637991B2 (ja) | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム | |
RU2701480C2 (ru) | Криптографическая система, выполненная для совместного использования ключей | |
CN102356597B (zh) | 用于在网络中安全通信的方法、及其通信设备、网络 | |
US10880100B2 (en) | Apparatus and method for certificate enrollment | |
US11212082B2 (en) | Ciphertext based quorum cryptosystem | |
KR20110079650A (ko) | 네트워크에서 통신하기 위한 방법, 통신 디바이스 및 그를 위한 시스템 | |
Zhang et al. | Conditional anonymous certificateless public auditing scheme supporting data dynamics for cloud storage systems | |
CN114095214B (zh) | 一种基于区块链nft技术的加、解密方法及装置、设备及介质 | |
CN112100144A (zh) | 区块链文件共享方法、装置、存储介质及电子设备 | |
Ramesh et al. | Secure data storage in cloud: an e-stream cipher-based secure and dynamic updation policy | |
CN113472734B (zh) | 一种身份认证方法及装置 | |
CN114205077B (zh) | 基于Blom密钥分配算法的混合加密安全通信方法 | |
Zhang et al. | Achieving public verifiability and data dynamics for cloud data in the standard model | |
Chu et al. | Secure mobile subscription of sensor-encrypted data | |
Kumari et al. | Lightweight encryption with data and device integrity using NLFSR and PUF for the Internet of Medical Things | |
Kumar et al. | A Partial Outsourcing Decryption of Attribute-Based Encryption for Internet of Things | |
Sivasubramanian | A comparative analysis of Post-Quantum Hash-based Signature Algorithm | |
JP2021114641A (ja) | 統合属性ベースグループ署名処理方法、統合属性ベースグループ署名認証処理方法、統合属性ベースグループ署名追跡処理方法、統合属性ベースグループ署名処理システム、および、プログラム | |
Agrawal et al. | Distributed Secure Data Aggregation for Smart Grid Using Partial Homomorphic Encryption | |
Bezzateev et al. | Continuous Authentication in a UAVs Swarm | |
CN118042460A (zh) | 一种细粒度前向安全的无证书聚合签密方法 | |
CN112769571A (zh) | 恒长的格基群签名方法和装置、存储介质、电子装置 | |
Kayalvizhi et al. | Secure Multi-owner Data Sharing For Dynamic Group In Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140226 Termination date: 20201008 |