RU2642806C1 - Method for forming key of encryption/decryption - Google Patents
Method for forming key of encryption/decryption Download PDFInfo
- Publication number
- RU2642806C1 RU2642806C1 RU2017110214A RU2017110214A RU2642806C1 RU 2642806 C1 RU2642806 C1 RU 2642806C1 RU 2017110214 A RU2017110214 A RU 2017110214A RU 2017110214 A RU2017110214 A RU 2017110214A RU 2642806 C1 RU2642806 C1 RU 2642806C1
- Authority
- RU
- Russia
- Prior art keywords
- key
- polynomials
- confidential
- field
- coefficients
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/304—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy based on error correction codes, e.g. McEliece
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к области криптографии, а именно к распределению ключей, и может быть использовано для построения систем распределения ключей, устойчивых к заданному числу компрометаций личных ключей пользователей, для обеспечения конфиденциальной связи между любой парой пользователей, входящих в эту систему, без участия третьей стороны и необходимости передачи ключевой информации по каналу связи.The invention relates to the field of cryptography, namely to the distribution of keys, and can be used to build key distribution systems that are resistant to a given number of compromise of personal keys of users, to ensure confidential communication between any pair of users included in this system, without the participation of a third party and the need to transmit key information through the communication channel.
Известны способы формирования ключей шифрования/дешифрования (Okamoto Е. Key distribution Systems based on identification information. - Adwances in Cryptology. CKYPTO, 87, Leeture Notex in Computers Science, №293, Springer - Verlag, 1988, p. 194-202), заключающиеся в формировании конфиденциального ключа центра распределения ключей (ЦРК), присвоении идентификаторов пользователям, выработке личных конфиденциальных ключей пользователей, получении сеансовых ключей для конфиденциальной связи любой пары корреспондентов. Однако известные способы-аналоги являются лишь вычислительно стойкими и не позволяют получить безусловную стойкость к компрометациям личных и сеансовых ключей.Known methods for generating encryption / decryption keys (Okamoto E. Key distribution Systems based on identification information. - Adwances in Cryptology. CKYPTO, 87, Leeture Notex in Computers Science, No. 293, Springer - Verlag, 1988, p. 194-202), consisting in the formation of a confidential key of a key distribution center (CDC), assigning identifiers to users, developing personal confidential user keys, obtaining session keys for confidential communication of any pair of correspondents. However, the known analogue methods are only computationally stable and do not allow to obtain unconditional resistance to compromise of personal and session keys.
Наиболее близким по своей технической сущности к заявляемому является способ формирования ключа шифрования-дешифрования по патенту РФ №2090006, МПК H04L 9/00, опубл. 10.09.1997. Способ-прототип заключается в формировании конфиденциального ключа ЦРК как коэффициентов симметричного многочлена над заданным конечным полем, присвоение идентификаторов YA, YB пользователям (А и В номера пользователей в системе обмена, A≠В), выработку личных конфиденциальных ключей пользователей как коэффициентов многочленов над заданным полем и получение сеансовых ключей для любой пары корреспондентов как значения многочленов.The closest in technical essence to the claimed one is a method of generating an encryption-decryption key according to the patent of the Russian Federation No. 2090006, IPC H04L 9/00, publ. 09/10/1997. The prototype method consists in generating a confidential key of the CRC as coefficients of a symmetric polynomial over a given final field, assigning identifiers Y A , Y B to users (A and B user numbers in the exchange system, A ≠ B), generating personal confidential user keys as coefficients of polynomials over a given field and obtaining session keys for any pair of correspondents as polynomial values.
Пусть n - требуемая длина ключа, r=n/16 - количество блоков ключа, а - число компрометаций личных ключей. Тогда формирование конфиденциального ключа ЦРК осуществляют путем выбора на основе случайных чисел коэффициентов bi,sν, bi,mm симметричных полиномов {ƒl(xl,x2)}, где , видаLet n be the required key length, r = n / 16 be the number of key blocks, and - the number of compromises of private keys. Then the confidential key of the CRC is formed by choosing, based on random numbers of the coefficients b i, sν , b i, mm, symmetric polynomials {ƒ l (x l , x 2 )}, where , type
, ,
где bi,sν≠0, , , bi,mm≠0, , , выработку личного конфиденциального ключа пользователя А в виде коэффициентов полиномов {gA,i(х1,х2)}, , полученных подстановкой идентификатора YA вместо одного из аргументов полинома Х1 или Х2, получение сеансового ключа KАB подстановкой в полиномы {gA,i(x)}, , коэффициентами которых является личный конфиденциальный ключ пользователя А, идентификатора YB вместо аргумента X, при этом сеансовый ключ длиной n бит представляет собой конкатенацию элементов ключа {KAB,i}, по 16 бит каждый, где KАВ=KAB,0+KAB,1⋅(216)+KAB,2⋅(216)2+KAB,r-1⋅(216)r-1, r=n/16, gA,i(x)=ƒi(x,yA)mod216, , KAB,i=gA,i(yB)mod216, .where b i, sν ≠ 0, , , b i, mm ≠ 0, , , the development of a personal confidential key of user A in the form of coefficients of polynomials {g A, i (x 1 , x 2 )}, obtained by substituting the identifier Y A instead of one of the arguments of the polynomial X 1 or X 2 , obtaining a session key K AB by substituting the polynomials {g A, i (x)}, , the coefficients of which are the personal confidential key of user A, of identifier Y B instead of argument X, while the session key of length n bits is a concatenation of key elements {K AB, i }, 16 bits each, where K AB = K AB, 0 + K AB, 1 ⋅ (2 16 ) + K AB, 2 ⋅ (2 16 ) 2 + K AB, r-1 ⋅ (2 16 ) r-1 , r = n / 16, g A, i (x) = ƒ i (x, y A ) mod2 16 , , K AB, i = g A, i (y B ) mod2 16 , .
Однако, учитывая, что для обеспечения гарантированной стойкости криптографической системы длина ключа n должна быть не менее 256 бит (ГОСТ 28147-89, ГОСТ Р 34.12-2015), способ-прототип имеет недостатки. При программно-аппаратной реализации устройств, выполняющих процедуры получения личных и сеансовых ключей, возникают проблемы при применении этих устройств для работы в реальном масштабе времени, так как на выполнение этих процедур требуется нерационально много процессорного времени. В частности, повышается вычислительная сложность процедур из-за того, что при использовании современных 64 разрядных микропроцессоров, таких как 1891ВМ8Я, происходит единовременное выполнение операций лишь над элементами, состоящими из 16 бит ключа.However, given that to ensure the guaranteed strength of the cryptographic system, the key length n must be at least 256 bits (GOST 28147-89, GOST R 34.12-2015), the prototype method has disadvantages. With the hardware and software implementation of devices that perform the procedures for obtaining personal and session keys, problems arise when using these devices to work in real time, since it takes a lot of processor time to complete these procedures. In particular, the computational complexity of the procedures is increased due to the fact that when using modern 64-bit microprocessors, such as 1891ВМ8Я, one-time operations are performed only on elements consisting of 16 bits of the key.
Целью изобретения является снижение временных затрат на выполнение процедур получения личных и сеансовых ключей, снижение вычислительной сложности при выполнении процедур получения личных и сеансовых ключей, повышение количества пользователей в системе при поддержании требуемой вероятности сбоев при вводе личного ключа при построении систем распределения ключей, устойчивых к заданному числу компрометаций личных ключей пользователей, для обеспечения конфиденциальной связи между любой парой пользователей, входящих в эту систему, без участия третьей стороны и необходимости передачи какой-либо информации по каналу связи.The aim of the invention is to reduce the time spent on procedures for obtaining personal and session keys, reduce computational complexity when performing procedures for obtaining personal and session keys, increase the number of users in the system while maintaining the required probability of failures when entering a private key when building key distribution systems that are resistant to a given the number of compromises of personal keys of users, to ensure confidential communication between any pair of users included in this system, without with the participation of a third party and the need to transfer any information through the communication channel.
Поставленная цель достигается тем, что в способе формирования ключа шифрования-дешифрования, заключающемся в формировании конфиденциального ключа ЦРК как коэффициентов симметричного многочлена над заданным конечным полем, присвоении идентификаторов YA, YB пользователям (А и В номера пользователей в системе обмена, А≠В), выработке личных конфиденциальных ключей пользователей как коэффициентов многочленов над заданным полем и получении сеансовых ключей для любой пары корреспондентов как значения многочленов, согласно изобретению вместо конечного поля GF(216) используется поле GF(264).This goal is achieved by the fact that in the method of generating an encryption-decryption key, which consists in generating a confidential key of the CRC as coefficients of a symmetric polynomial over a given final field, assigning identifiers Y A , Y B to users (A and B are user numbers in the exchange system, A ≠ B ), generating personal confidential user keys as polynomial coefficients over a given field and obtaining session keys for any pair of correspondents as polynomial values, according to the invention, one hundred finite field GF (2 16 ) the field GF (2 64 ) is used.
Тогда алгоритм формирования ключа шифрования-дешифрования будет модифицирован следующим образом.Then the algorithm for generating the encryption-decryption key will be modified as follows.
Пусть n - требуемая длина ключа, r=n/64 - количество блоков ключа, а - число компрометаций личных ключей. Пусть F∈F[x] - некоторый неприводимый многочлен степени 64 над полем GF(2). Тогда на его основе строится факторкольцо F[x]/(F), являющееся полем Галуа GF(264). Каждому пользователю А по некоторому правилу ставится во взаимно-однозначное соответствие единственный элемент данного поля YA∈GF(264). Формирование конфиденциального ключа ЦРК осуществляют путем выбора на основе датчика случайных чисел коэффициентов симметрических полиномов {ƒi(x1,x2)}, над полем GF(264). Личный конфиденциальный ключ пользователя А вырабатывается в виде коэффициентов полиномов {gA,i(x)}, , получаемых при подстановке в полиномы {ƒi(x1,x2)}, , идентификатора YA вместо одного из аргументов: gA,i(x)=ƒi(x,YA)=ƒi(YA,x)mod(264). Сеансовый ключ KАВ получен с помощью подстановки в личный конфиденциальный ключ {gA,i(x)}, идентификатора корреспондента В: KAB,i=g(YB)mod(264). При этом сеансовый ключ длиной n бит представляет собой конкатенацию значений многочленов над полем GF(264) KАВ=KAB,0||KAB,1||…||KAB,r-1, т.e. может быть вычислен по формуле KАВ=КАВ,0+КАВ,1⋅(264)+KAB,2⋅(264)2+KAB,r-1⋅(264)r-1.Let n be the required key length, r = n / 64 the number of key blocks, and - the number of compromises of private keys. Let F∈F [x] be some irreducible polynomial of degree 64 over the field GF (2). Then, based on it, the factor ring F [x] / (F) is constructed, which is the Galois field GF (2 64 ). According to some rule, each user A is assigned a one-to-one correspondence with the only element of this field Y A ∈GF (2 64 ). The confidential key of the CRC is generated by selecting, based on the sensor, random numbers of coefficients of symmetric polynomials {ƒ i (x 1 , x 2 )}, over the field GF (2 64 ). The personal confidential key of user A is generated in the form of coefficients of polynomials {g A, i (x)}, obtained by substituting into the polynomials {ƒ i (x 1 , x 2 )}, , identifier Y A instead of one of the arguments: g A, i (x) = ƒ i (x, Y A ) = ƒ i (Y A , x) mod (2 64 ). Session key K AB obtained by substituting in a private confidential key {g A, i (x)}, correspondent identifier B: K AB, i = g (Y B ) mod (2 64 ). In this case, a session key of length n bits represents the concatenation of polynomial values over the field GF (2 64 ) K AB = K AB, 0 || K AB, 1 || ... || K AB, r-1 , i.e. can be calculated by the formula K AB = K AB, 0 + K AB, 1 ⋅ (2 64 ) + K AB, 2 ⋅ (2 64 ) 2 + K AB, r-1 ⋅ (2 64 ) r-1 .
Анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features identical to all the features of the claimed technical solution are absent, which indicates the compliance of the claimed method with the condition of patentability “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками изобретения преобразований на достижение указанного технического результата. Следовательно, изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype of the claimed method showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the invention of the transformations on the achievement of the specified technical result. Therefore, the invention meets the condition of patentability "inventive step".
Благодаря новой совокупности существенных признаков в заявленном способе уменьшение временных затрат на выполнение процедур получения личных и сеансовых ключей и вычислительной сложности данных процедур, повышение количества пользователей достигается за счет использования вместо конечного поля GF(216) поля GF(264), т.е. арифметические операции выполняются над числами, разрядность которых соответствует применяемым типовым 64-разрядным микропроцессорам, например 1891ВМ8Я, вместо ранее применяемого 16-разрядного типового микропроцессора, например КР1810ВМ86, что приводит к уменьшению количества конкатенаций элементов ключа. Представление конфиденциального ключа ЦРК, личных конфиденциальных ключей пользователей и сеансовых ключей в виде конкатенации r независимых частей сохраняет равновероятное распределение значения сеансового ключа в интервале (1, 264), устойчивость к компрометациям, также, если бы в качестве конфиденциального ключа ЦРК были выбраны коэффициенты одного полинома ƒ(х1,х2) в конечном поле GF(216), в качестве личного конфиденциального ключа коэффициенты полинома gA(x) в GF(216). Такое представление позволяет, не изменяя общего объема конфиденциального ключа ЦРК, личных конфиденциальных ключей пользователей, уменьшить вычислительную сложность процедур получения сеансовых и личных конфиденциальных ключей более чем в 4 раза.Due to the new set of essential features in the claimed method, reducing the time spent on the procedures for obtaining personal and session keys and the computational complexity of these procedures, increasing the number of users is achieved by using the GF (2 64 ) field instead of the final field GF (2 16 ), i.e. . arithmetic operations are performed on numbers whose bit depth corresponds to the typical 64-bit microprocessors used, for example 1891ВМ8Я, instead of the previously used 16-bit standard microprocessors, such as КР1810ВМ86, which reduces the number of key elements concatenations. Representation of the confidential key of the CDM, personal confidential keys of users and session keys in the form of concatenation of r independent parts preserves the equally probable distribution of the value of the session key in the interval (1, 2 64 ), resistance to to compromises, if the coefficients of one polynomial ƒ (x 1 , x 2 ) in the final field GF (2 16 ) were chosen as the confidential key of the CRC, the coefficients of the polynomial g A (x) in GF (2 16 ) This representation allows, without changing the total volume of the confidential key of the CEC, personal confidential keys of users, to reduce the computational complexity of the procedures for obtaining session and personal confidential keys by more than 4 times.
Подобная вычислительная эффективность достигается следующим образом. Для формирования конфиденциального ключа ЦРК необходимо случайным образом получить коэффициенты r различных симметричных многочленов видаSuch computational efficiency is achieved as follows. In order to generate a confidential key of the CRC, it is necessary to randomly obtain the coefficients r of various symmetric polynomials of the form
, ,
где bi,sν≠0, , , bi,mm≠0, , . Тогда вычислительная сложность алгоритма получения ключа определяется как , где h - время выполнения одной операции (зависит от процессора). Для сравнения вычислительная сложность алгоритма-прототипа определяется как . Для вычисления личного ключа пользователей необходимо на основании симметрических многочленов рассчитать коэффициенты полиномов вида , . Вычислительная сложность данной задачи определяется как для алгоритма-прототипа над полем GF(216) и для представленного алгоритма над полем GF(264). Для вычисления сеансового ключа необходимо рассчитать значения r многочленов над заданным полем Галуа. Сложность этого алгоритма: для случая GF(216) и для случая GF(264), т.е. получаем уменьшение сложности в 4 раза по сравнению с прототипом. На основании ГОСТ Р 34.12-2015 сложность алгоритмов определяется как , , для формирования конфиденциального, личного и сеансового ключей соответственно. Для сравнения сложности данных алгоритмов в способе прототипе определяются как , и соответственно.where b i, sν ≠ 0, , , b i, mm ≠ 0, , . Then the computational complexity of the key obtaining algorithm is defined as , where h is the execution time of one operation (depends on the processor). For comparison, the computational complexity of the prototype algorithm is defined as . To calculate the personal key of users, it is necessary to calculate coefficients of polynomials of the form based on symmetric polynomials , . The computational complexity of this task is defined as for the prototype algorithm over the GF field (2 16 ) and for the presented algorithm over the field GF (2 64 ). To calculate the session key, it is necessary to calculate the values of r polynomials over a given Galois field. The complexity of this algorithm: for the case of GF (2 16 ) and for the case of GF (2 64 ), i.e. we get a 4-fold decrease in complexity compared to the prototype. Based on GOST R 34.12-2015, the complexity of the algorithms is defined as , , to generate confidential, personal and session keys, respectively. To compare the complexity of these algorithms in the prototype method are defined as , and respectively.
Реализация заявленного способа формирования ключа шифрования/дешифрования длиной n, например 256 бит, объясняется следующим образом. После того, как выбраны значения требуемой стойкости системы обмена конфиденциальной информацией к компрометациям личных ключей пользователей и неприводимый табличный полином степени 64, в ЦРК формируют конфиденциальный ключ в виде конкатенации коэффициентов симметрических полиномов {ƒi(x1,x2)}, , которые выбирают на основе датчика случайных чисел. Можно показать, что для того, чтобы сохранить объем конфиденциального ключа ЦРК и личных конфиденциальных ключей пользователей для заданной стойкости к компрометациям личных конфиденциальных ключей пользователей, симметрические полиномы {ƒi(xl,x2)}, , у которых все коэффициенты отличны от нуля, должны иметь видThe implementation of the claimed method of generating an encryption / decryption key of length n, for example 256 bits, is explained as follows. After the values are selected the required resistance of the system for exchanging confidential information to compromises of personal keys of users and an irreducible table polynomial of degree 64, a confidential key is formed in the CRC in the form of a concatenation of coefficients of symmetric polynomials {ƒ i (x 1 , x 2 )}, which are selected based on a random number sensor. It can be shown that in order to preserve the volume of the confidential key of the CDM and personal confidential keys of users for a given strength compromising personal confidential user keys, symmetric polynomials {ƒ i (x l , x 2 )}, for which all coefficients are nonzero should be of the form
, ,
где bisν≠0, , bi,mm≠0, , . После этого конфиденциальный ключ ЦРК записывается на носителе, содержится в секрете и известен только ЦРК. Присвоение идентификаторов пользователям осуществляется путем постановки им в соответствие некоторого элемента поля Галуа Yi∈GF(264), такого, что Yi≠Yj, при i≠j, которое выбирают, например, либо на основе датчика случайных чисел, либо получают элемент по номеру, под которым пользователь вводится в систему, как степень этого элемента в мультипликативной группе поля Галуа. Идентификаторы пользователей размещаются на носителе. Данный носитель доступен всем пользователям. Выработку личного конфиденциального ключа, например пользователя А, осуществляют путем подстановки его идентификатора YA вместо одного из аргументов в симметрические полиномы {ƒi(х1,х2)}, . Тогда личный ключ представляет собой конкатенацию коэффициентов полиномов {gA,i(x)}, , где gA,i(x)=ƒi(x,YA) и которые после преобразования имеют вид:.where b isν ≠ 0, , b i, mm ≠ 0, , . After that, the confidential key of the CEC is recorded on the media, is kept secret and is known only to the CEC. Assigning identifiers to users is carried out by assigning to them a certain element of the Galois field Y i ∈GF (2 64 ), such that Y i ≠ Y j , for i ≠ j, which is selected, for example, either on the basis of a random number sensor or the element by the number under which the user is entered into the system, as the degree of this element in the multiplicative group of the Galois field. User IDs are placed on the media. This media is available to all users. The development of a personal confidential key, for example user A, is carried out by substituting its identifier Y A instead of one of the arguments in the symmetric polynomials {ƒ i (x 1 , x 2 )}, . Then the private key is a concatenation of the coefficients of the polynomials {g A, i (x)}, , where g A, i (x) = ƒ i (x, Y A ) and which, after transformation, have the form: .
После этого личный конфиденциальный ключ записывают на носителе (перфоленте, магнитной ленте, магнитном диске и т.д.), выдают пользователю, который хранит его в секрете.After that, the personal confidential key is recorded on the medium (punched tape, magnetic tape, magnetic disk, etc.), issued to the user, who keeps it secret.
Теперь, если какие-либо пользователи, например А и В, хотят получить сеансовый ключ KAB, причем KАВ=KВА, то для этого каждый из них, например пользователь А, выполняет подстановку идентификатора пользователя В в полиномы {gA,i(x)}, , коэффициенты которых являются личным ключом пользователя A: KAB,i.=g(YB)mod(264). Сеансовый ключ KАВ длиной, например, 256 бит образуют как конкатенацию КАВ=KАВ,0||KАВ,1||KАВ,2||KАВ,3, или KАВ=KAB,0+KAB,0⋅(264)+KАВ,2⋅(264)2+KАВ,r-1⋅(264)3.Now, if any users, for example A and B, want to get a session key K AB , and K AB = K BA , then for this each of them, for example user A, performs the substitution of user ID in polynomials {g A, i (x)}, , the coefficients of which are the private key of user A: K AB, i . = g (Y B ) mod (2 64 ). A session key K AB with a length of, for example, 256 bits form as concatenation K AB = K AB, 0 || K AB, 1 || K AB, 2 || K AB, 3 , or K AB = K AB, 0 + K AB , 0 ⋅ (2 64 ) + K AB, 2 ⋅ (2 64 ) 2 + K AB, r-1 ⋅ (2 64 ) 3 .
Таким образом, в рассмотренном способе за счет использования вместо конечного поля GF(216) поля GF(264) обеспечивается достижение сформулированного технического результата - снижение временных затрат на выполнение процедур получения личных и сеансовых ключей, уменьшение вычислительной сложности процедур получения сеансовых и личных конфиденциальных ключей и увеличение общего числа пользователей в системе с 216 (≈32000) до 264 (≈128000).Thus, in the considered method, instead of using the final field GF (2 16 ) of the field GF (2 64 ), it is possible to achieve the formulated technical result — reducing the time spent on the procedures for obtaining personal and session keys, reducing the computational complexity of the procedures for obtaining session and personal confidential keys and an increase in the total number of users in the system from 2 16 (≈32000) to 2 64 (≈128000).
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017110214A RU2642806C1 (en) | 2017-03-27 | 2017-03-27 | Method for forming key of encryption/decryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017110214A RU2642806C1 (en) | 2017-03-27 | 2017-03-27 | Method for forming key of encryption/decryption |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2642806C1 true RU2642806C1 (en) | 2018-01-26 |
Family
ID=61023686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017110214A RU2642806C1 (en) | 2017-03-27 | 2017-03-27 | Method for forming key of encryption/decryption |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2642806C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2719634C1 (en) * | 2019-03-19 | 2020-04-21 | Общество с ограниченной ответственностью "Код Безопасности" | Method of generating shared secret key in group of subscribers |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2090006C1 (en) * | 1994-07-18 | 1997-09-10 | Военная академия связи | Encryption-decryption key forming technique |
RU2251816C2 (en) * | 2003-06-16 | 2005-05-10 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации | Method for stream-wise encoding of discontinuous information |
RU2291578C1 (en) * | 2005-04-25 | 2007-01-10 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю | Method for stream encryption of data |
RU97885U1 (en) * | 2009-12-17 | 2010-09-20 | ОАО Российский институт мощного радиостроения | DATA STREAM ENCRYPTION DEVICE |
US20130132723A1 (en) * | 2010-02-18 | 2013-05-23 | Centre National De La Recherche Scientifique-Cnrs | Cryptographic method for communicating confidential information |
-
2017
- 2017-03-27 RU RU2017110214A patent/RU2642806C1/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2090006C1 (en) * | 1994-07-18 | 1997-09-10 | Военная академия связи | Encryption-decryption key forming technique |
RU2251816C2 (en) * | 2003-06-16 | 2005-05-10 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации | Method for stream-wise encoding of discontinuous information |
RU2291578C1 (en) * | 2005-04-25 | 2007-01-10 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю | Method for stream encryption of data |
RU97885U1 (en) * | 2009-12-17 | 2010-09-20 | ОАО Российский институт мощного радиостроения | DATA STREAM ENCRYPTION DEVICE |
US20130132723A1 (en) * | 2010-02-18 | 2013-05-23 | Centre National De La Recherche Scientifique-Cnrs | Cryptographic method for communicating confidential information |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2719634C1 (en) * | 2019-03-19 | 2020-04-21 | Общество с ограниченной ответственностью "Код Безопасности" | Method of generating shared secret key in group of subscribers |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113259329B (en) | Method and device for data careless transmission, electronic equipment and storage medium | |
Ali et al. | An efficient cryptographic technique using modified Diffie–Hellman in wireless sensor networks | |
US10439798B2 (en) | Method for confidential execution of a program operating on data encrypted by a homomorphic encryption | |
Zhu et al. | Fairness-aware and privacy-preserving friend matching protocol in mobile social networks | |
Hsieh et al. | Anonymous authentication protocol based on elliptic curve Diffie–Hellman for wireless access networks | |
CN112106322A (en) | Password-based threshold token generation | |
JP2011164607A (en) | Method and system for privacy-preserving computation of edit distance of symbol sequence | |
CA2639649A1 (en) | Cryptography method and system | |
Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
Ho | A versatile suite of strong authenticated key agreement protocols for body area networks | |
EP3509246A1 (en) | Key exchange method and key exchange system | |
WO2017063114A1 (en) | Method for establishing secure attack-resistant public key cryptographic algorithm | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
JP2004229137A (en) | Linked signature creating method | |
Nir et al. | Curve25519 and curve448 for the internet key exchange protocol version 2 (ikev2) key agreement | |
US11271743B2 (en) | Plaintext equivalence proof techniques in communication systems | |
RU2642806C1 (en) | Method for forming key of encryption/decryption | |
Nikooghadam et al. | HAKECC: Highly efficient authentication and key agreement scheme based on ECDH for RFID in IOT environment | |
Hwang et al. | Robust stream‐cipher mode of authenticated encryption for secure communication in wireless sensor network | |
JP2018036418A (en) | Encryption system, encryption method, and encryption program | |
Naresh et al. | Provably secure group key agreement protocol based on ECDH with integrated signature | |
US20190215148A1 (en) | Method of establishing anti-attack public key cryptogram | |
Panda et al. | A modified PKM environment for the security enhancement of IEEE 802.16 e | |
Verbücheln | How perfect offline wallets can still leak bitcoin private keys | |
Pak et al. | Anonymity preserving and round effective three-party authentication key exchange protocol based on chaotic maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200328 |