RU2017111038A - Криптографическая система, выполненная для совместного использования ключей - Google Patents

Криптографическая система, выполненная для совместного использования ключей Download PDF

Info

Publication number
RU2017111038A
RU2017111038A RU2017111038A RU2017111038A RU2017111038A RU 2017111038 A RU2017111038 A RU 2017111038A RU 2017111038 A RU2017111038 A RU 2017111038A RU 2017111038 A RU2017111038 A RU 2017111038A RU 2017111038 A RU2017111038 A RU 2017111038A
Authority
RU
Russia
Prior art keywords
network device
key
local key
identification number
network
Prior art date
Application number
RU2017111038A
Other languages
English (en)
Other versions
RU2701480C2 (ru
RU2017111038A3 (ru
Inventor
МОРЧОН Оскар ГАРСИЯ
Рональд РИТМАН
Людовикус Маринус Герардус Мария ТОЛХЭЙЗЕН
Original Assignee
Конинклейке Филипс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Н.В. filed Critical Конинклейке Филипс Н.В.
Publication of RU2017111038A publication Critical patent/RU2017111038A/ru
Publication of RU2017111038A3 publication Critical patent/RU2017111038A3/ru
Application granted granted Critical
Publication of RU2701480C2 publication Critical patent/RU2701480C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Claims (39)

1. Криптографическая система, включающая в себя множество серверов (200, 201, 202) конфигурации, выполненных для конфигурирования множества сетевых устройств (300, 350, 360) для совместного использования ключей,
- при этом каждый сервер конфигурации включает в себя:
- получатель (210) материала для ключа, выполненный для получения в электронной форме материала для корневого ключа, специфичного для сервера конфигурации,
- диспетчер (230) сетевых устройств, выполненный для получения в электронной форме идентификационного номера (310, A) сетевого устройства для конфигурируемого сетевого устройства из множества сетевых устройств,
- вычислительный блок (220), выполненный для вычисления материала для локального ключа для сетевого устройства по материалу для корневого ключа и идентификационному номеру (310, A) сетевого устройства, и
- при этом диспетчер (230) сетевых устройств дополнительно выполнен для предоставления вычисленного материала для локального ключа конфигурируемому устройству,
- при этом для каждого сетевого устройства из множества сетевых устройств по меньшей мере два сервера конфигурации из множества серверов конфигурации предоставляют вычисленный материал для локального ключа указанному сетевому устройству, и сетевое устройство приспособлено для сложения указанных по меньшей мере двух предоставленных вычисленных материалов для локального ключа, получая единственный объединенный материал для локального ключа.
2. Криптографическая система по п. 1, в которой материал для корневого ключа включает в себя двумерный полином (R(,)), и вычисление материала для локального ключа сервером конфигурации для сетевого устройства включает в себя получение одномерного полинома путем подстановки идентификационного номера сетевого устройства (A) в указанный конкретный полином (R(A)).
3. Криптографическая система по п. 1, в которой:
- материал для корневого ключа включает в себя первое закрытое множество (252, fi) двумерных полиномов, и второе закрытое множество (254, pi) целочисленных коэффициентов сокращения, при этом каждый двумерный полином из первого множества ассоциирован с целочисленным коэффициентом сокращения второго множества,
- при этом материал для локального ключа вычисляется сервером конфигурации для сетевого устройства и включает в себя одномерный полином (229) закрытого ключа, и вычислительный блок (220) выполнен для вычисления одномерного полинома (229) закрытого ключа по первому и второму закрытому множеству путем получения множества одномерных полиномов посредством:
- для каждого конкретного полинома первого закрытого множества, подстановки идентификационного номера сетевого устройства (A) в указанный конкретный полином fi(A) и сокращения по модулю коэффициента сокращения, ассоциированного с указанным конкретным полиномом, и
- суммирования множества одномерных полиномов.
4. Криптографическая система по п. 3, в которой все серверы из множества серверов конфигурации сконфигурированы для одного и того же общедоступного глобального целочисленного коэффициента сокращения (256, N), при этом разности между закрытым целочисленным коэффициентом сокращения и общедоступным глобальным целочисленным коэффициентом сокращения представляют собой величины, кратные степени 2, и, необязательно, вычислительный блок (220) выполнен для сокращения результата суммирования множества одномерных полиномов по модулю на общедоступный глобальный целочисленный коэффициент сокращения.
5. Криптографическая система по п. 4, в которой каждый закрытый целочисленный коэффициент сокращения pi удовлетворяет формуле pi=N-βi2b, для некоторого целого числа βi с βi<2B, при этом идентификационный номер сетевого устройства имеет длину B битов, и совместно используемый ключ имеет длину b битов.
6. Первое сетевое устройство (300), сконфигурированное для определения совместно используемого ключа с любым из множества сетевых устройств, при этом первое сетевое устройство включает в себя:
- электронное хранилище (320), выполненное для хранения идентификационного номера (310, A) первого сетевого устройства,
- приемник, выполненный для приема множества материалов для локального ключа по меньшей мере от двух различных серверов конфигурации из множества серверов конфигурации,
- блок (342) связи, выполненный для получения идентификационного номера второго сетевого устройства (355, B) от второго сетевого устройства из множества сетевых устройств, и для предоставления идентификационного номера первого сетевого устройства второму сетевому устройству, и
- блок (330) совместно используемых ключей, выполненный для выведения совместно используемого ключа из идентификационного номера второго сетевого устройства и по меньшей мере двух из множества материалов для локального ключа первого сетевого устройства, при этом блок (330) совместно используемых ключей выполнен для объединения по меньшей мере двух из множества материалов для локального ключа первого сетевого устройства, получая единственный объединенный материал для локального ключа, при этом блок (330) совместно используемых ключей выполнен для сложения по меньшей мере двух материалов для локального ключа в целях их объединения, и при этом совместно используемый ключ выводится из идентификационного номера второго сетевого устройства и объединенного материала для локального ключа.
7. Первое сетевое устройство (300) по п. 6, в котором электронное хранилище дополнительно приспособлено для хранения общедоступного глобального целочисленного коэффициента сокращения (N), и блок (330) совместно используемых ключей выполнен для сокращения объединенного материала для локального ключа по модулю на общедоступный глобальный целочисленный коэффициент сокращения, при этом во всех сетевых устройствах из множества сетевых устройств хранится один и тот же общедоступный глобальный целочисленный коэффициент сокращения (N).
8. Первое сетевое устройство (300) по п. 6, в котором блок (330) совместно используемых ключей выполнен для получения первого промежуточного совместно используемого ключа из идентификационного номера второго сетевого устройства и первого материала для локального ключа из множества материалов для локального ключа первого сетевого устройства, и выполнен для получения второго промежуточного совместно используемого ключа из идентификационного номера второго сетевого устройства и второго материала для локального ключа из множества материалов для локального ключа первого сетевого устройства, при этом совместно используемый ключ выводится путем объединения первого и второго промежуточных ключей.
9. Первое сетевое устройство по любому из пп. 6-8, в котором множество материалов для локального ключа хранится в первом сетевом устройстве вместе с множеством ассоциированных идентификаторов серверов конфигурации, при этом идентификатор сервера конфигурации указывает сервер конфигурации, от которого ассоциированный материал для локального ключа был получен в первом сетевом устройстве, и первое сетевое устройство содержит блок конфигурации, выполненный для согласования со вторым сетевым устройством в поднаборе множества идентификаторов серверов конфигурации таким образом, чтобы и первое, и второе сетевое устройство имели материал для локального ключа, ассоциированный с серверами конфигурации из поднабора.
10. Первое сетевое устройство по п. 9, в котором:
- блок конфигурации первого сетевого устройства выполнен для предоставления множества идентификаторов серверов конфигурации второму сетевому устройству и приема поднабора от второго сетевого устройства, и/или
- блок конфигурации первого сетевого устройства выполнен для приема множества идентификаторов серверов конфигурации от второго сетевого устройства, определения пересечения между принятым множеством идентификаторов серверов конфигурации и множеством идентификаторов серверов конфигурации первого сетевого устройства, для выбора поднабора из пересечения и предоставления поднабора второму сетевому устройству.
11. Первое сетевое устройство по любому из пп. 6-10, в котором материал для локального ключа содержит одномерный полином (229) закрытого ключа, при этом материалы для локального ключа получают от серверов конфигурации по п. 2,
- электронное хранилище (320), выполнено для хранения общедоступного глобального целочисленного коэффициента сокращения (374, N), при этом все сетевые устройства из множества сетевых устройств совместно используют один и тот же общедоступный глобальный целочисленный коэффициент сокращения,
- блок совместно используемых ключей, выполнен для подстановки целочисленного идентификатора второго сетевого устройства в одномерный полином закрытого ключа материала для локального ключа из множества материалов для локального ключа или объединенного материала для локального ключа, и для сокращения результата подстановки по модулю на общедоступный глобальный целочисленный коэффициент сокращения (N).
12. Система по любому из пп. 1-5, включающая в себя множество сетевых устройств по любому из пп. 6-11.
13. Способ совместного использования для определения совместно используемого ключа с любым из множества сетевых устройств, при этом способ включает в себя:
- сохранение идентификационного номера (310, A) первого сетевого устройства,
- прием множества материалов для локального ключа по меньшей мере от двух различных серверов конфигурации из множества серверов конфигурации,
- получение идентификационного номера второго сетевого устройства (355,B) от второго сетевого устройства из множества сетевых устройств,
- предоставление идентификационного номера первого сетевого устройства второму сетевому устройству,
- объединение по меньшей мере двух из множества материалов для локального ключа первого сетевого устройства с получением единственного объединенного материала для локального ключа путем сложения по меньшей мере двух материалов для локального ключа,
- выведение совместно используемого ключа из идентификационного номера второго сетевого устройства и объединенного материала для локального ключа первого сетевого устройства, при этом совместно используемый ключ совместно используется первым и вторым сетевыми устройствами.
14. Компьютерная программа, включающая в себя средства кода компьютерной программы, выполненные для осуществления всех этапов по п. 13.
15. Компьютерная программа по п. 14, реализованная на машиночитаемом носителе.
RU2017111038A 2014-09-04 2015-08-25 Криптографическая система, выполненная для совместного использования ключей RU2701480C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14183474 2014-09-04
EP14183474.7 2014-09-04
PCT/EP2015/069384 WO2016034453A1 (en) 2014-09-04 2015-08-25 Cryptographic system arranged for key sharing

Publications (3)

Publication Number Publication Date
RU2017111038A true RU2017111038A (ru) 2018-10-08
RU2017111038A3 RU2017111038A3 (ru) 2019-04-02
RU2701480C2 RU2701480C2 (ru) 2019-09-26

Family

ID=51494111

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017111038A RU2701480C2 (ru) 2014-09-04 2015-08-25 Криптографическая система, выполненная для совместного использования ключей

Country Status (9)

Country Link
US (1) US10439800B2 (ru)
EP (1) EP3189618B1 (ru)
JP (1) JP6559774B2 (ru)
CN (1) CN106797314B (ru)
BR (1) BR112017004028A2 (ru)
MX (1) MX2017002788A (ru)
RU (1) RU2701480C2 (ru)
WO (1) WO2016034453A1 (ru)
ZA (1) ZA201702337B (ru)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017167771A1 (en) * 2016-03-29 2017-10-05 Koninklijke Philips N.V. Handshake protocols for identity-based key material and certificates
US10951423B2 (en) 2016-03-29 2021-03-16 Koninklijke Philips N.V. System and method for distribution of identity based key material and certificate
US20190334701A1 (en) * 2018-04-25 2019-10-31 EMC IP Holding Company LLC Lightweight security for internet of things messaging
US11240025B2 (en) 2018-11-09 2022-02-01 Ares Technologies, Inc. Systems and methods for distributed key storage
CN109412799B (zh) * 2018-12-21 2021-07-16 北京思源理想控股集团有限公司 一种生成本地密钥的***及其方法
US11128454B2 (en) 2019-05-30 2021-09-21 Bong Mann Kim Quantum safe cryptography and advanced encryption and key exchange (AEKE) method for symmetric key encryption/exchange
GB201912132D0 (en) * 2019-08-23 2019-10-09 Angoka Ltd Symmetric key generation, authentication and communication betwenn a plurality of entities in a network
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11374740B2 (en) * 2020-03-13 2022-06-28 Infineon Technologies Ag Controller area network key exchange
CN112771815B (zh) * 2020-03-31 2022-11-11 华为技术有限公司 密钥处理方法和装置
JP2022105403A (ja) * 2021-01-04 2022-07-14 株式会社 エヌティーアイ ユーザ装置、方法、コンピュータプログラム
CN115226416B (zh) * 2021-02-20 2024-05-03 华为技术有限公司 一种根密钥保护方法和***
US11789844B2 (en) * 2021-10-22 2023-10-17 International Business Machines Corporation Container deployment with visual security profile

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211153A (ja) 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
JP2004512734A (ja) 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CN1977513B (zh) 2004-06-29 2010-09-01 皇家飞利浦电子股份有限公司 用于有效认证医疗无线自组网节点的***和方法
TW200719194A (en) 2005-06-29 2007-05-16 Koninkl Philips Electronics Nv System and method for a key block based authentication
US8848924B2 (en) 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
CN102160324B (zh) 2008-09-19 2014-07-16 皇家飞利浦电子股份有限公司 用于在网络中安全通信的方法、用于其的通信设备、网络及计算机程序
US8495373B2 (en) 2008-10-20 2013-07-23 Koninklijke Philips N.V. Method of generating a cryptographic key, network and computer program therefor
EP2228942B1 (en) 2009-03-13 2012-06-06 Sap Ag Securing communications sent by a first user to a second user
JP2011130012A (ja) 2009-12-15 2011-06-30 Sony Corp アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム
US8914635B2 (en) 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
US8892866B2 (en) * 2011-09-26 2014-11-18 Tor Anumana, Inc. Secure cloud storage and synchronization systems and methods
JP5750728B2 (ja) 2011-10-19 2015-07-22 国立研究開発法人産業技術総合研究所 鍵共有システム、鍵生成装置、及びプログラム
EP2667539A1 (en) * 2012-05-21 2013-11-27 Koninklijke Philips N.V. Key sharing methods, device and system for configuration thereof.
BR112015014469A2 (pt) * 2012-12-21 2017-07-11 Koninklijke Philips Nv método de configuração de um dispositivo de rede para compartilhamento de chave, método para um primeiro dispositivo de rede para determinar uma chave compartilhada, dispositivo de rede configurado para determinar uma chave compartilhada, sistema para configurar um dispositivo de rede para compartilhamento de chave e programa de computador

Also Published As

Publication number Publication date
JP6559774B2 (ja) 2019-08-14
CN106797314B (zh) 2020-10-16
MX2017002788A (es) 2017-05-30
RU2701480C2 (ru) 2019-09-26
WO2016034453A1 (en) 2016-03-10
EP3189618B1 (en) 2020-06-17
US20170310472A1 (en) 2017-10-26
CN106797314A (zh) 2017-05-31
JP2017526304A (ja) 2017-09-07
EP3189618A1 (en) 2017-07-12
BR112017004028A2 (pt) 2018-01-23
RU2017111038A3 (ru) 2019-04-02
US10439800B2 (en) 2019-10-08
ZA201702337B (en) 2018-12-19

Similar Documents

Publication Publication Date Title
RU2017111038A (ru) Криптографическая система, выполненная для совместного использования ключей
JP6693508B2 (ja) 秘密計算システム、サーバ装置、秘密計算方法、および、プログラム
PH12019502020A1 (en) Method and apparatus for conensus verification
PH12019501538A1 (en) Service processing and consensus method and device
WO2017023385A3 (en) Secure searchable and shareable remote storage system and method
WO2017192007A3 (ko) 블록 검증을 위한 복수의 일방향 함수를 지원하는 블록 체인
RU2016104608A (ru) Система для совместного использования криптографического ключа
CN105447361B (zh) 加密和相似性度量的方法、终端及服务器
EP4236411A3 (en) Content security at service layer
WO2014108835A3 (en) A method for providing security using secure computation
WO2015094397A8 (en) Generating recommended search queries on online social networks
EP3073669A3 (en) Methods and systems for key generation
WO2014052006A3 (en) Selecting anonymous users based on user location history
WO2014179145A3 (en) Drive level encryption key management in a distributed storage system
JP2016504874A5 (ru)
JP2016508002A5 (ru)
MY196567A (en) Improvements in and Relating to Network Communication
JP2016535310A5 (ru)
WO2014205333A3 (en) Distributed network encryption key generation
MX2015007704A (es) Dispositivo de red de claves compartidas y su configuracion.
AU2017316544A8 (en) Broker chat bot
MX2022003790A (es) Generacion de clave para su uso en comunicacion segura.
WO2017106159A3 (en) Store visit data creation and management
CN115801220A (zh) 加速设备、计算***及加速方法
JP2018093363A (ja) 検証システム、検証方法及び検証プログラム