TWI495319B - 產生密鑰之方法及其網路及電腦程式 - Google Patents

產生密鑰之方法及其網路及電腦程式 Download PDF

Info

Publication number
TWI495319B
TWI495319B TW098135157A TW98135157A TWI495319B TW I495319 B TWI495319 B TW I495319B TW 098135157 A TW098135157 A TW 098135157A TW 98135157 A TW98135157 A TW 98135157A TW I495319 B TWI495319 B TW I495319B
Authority
TW
Taiwan
Prior art keywords
node
polynomial
keying material
key
identifier
Prior art date
Application number
TW098135157A
Other languages
English (en)
Other versions
TW201023589A (en
Inventor
Morchon Oscar Garcia
Bozena Erdmann
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of TW201023589A publication Critical patent/TW201023589A/zh
Application granted granted Critical
Publication of TWI495319B publication Critical patent/TWI495319B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Physics & Mathematics (AREA)
  • Error Detection And Correction (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Complex Calculations (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Description

產生密鑰之方法及其網路及電腦程式
本發明係關於用於通信網路之安全系統。
更確切地說,本發明係關於一種產生用於一網路中之不同節點間之安全通信之密鑰之方法。
本發明係關於例如無線網路,諸如醫療致動器及感測器網路或家電網路。
用於類似網路之一些習知安全系統係基於所謂α安全之建鑰材料共用分配方案,其中屬於一網路之一節點並不直接具備現成密鑰,而是具備某個特定節點建鑰材料,該材料容許它計算一與該網路之另一節點共用之密鑰,以用於安全通信。此特定節點資訊為自包含在該網路之一管理裝置中之一根建鑰材料推導出之一建鑰材料共用。該根建鑰材料使其取得少於α個節點,且因此少於α個建鑰材料共用之組合,不會洩露關於該根建鑰材料之任何事物。因此,當選擇之α足夠大時,此類系統在受到攻擊時提供一良好彈性。可利用另外不相關技術以藉由使分配給該等節點之該等建鑰材料共用不相關且因此在該密鑰產生過程中沒有干擾的情況下防止攻擊者得到關於該基本根建鑰材料之知識而進一步增加該系統安全性。
α安全系統達成不同安全功能,其等包含密鑰分配、廣播資訊,及藉由輕型數位憑證對一實體所攜帶之建鑰材料共用加密鏈結資訊。
該根建鑰材料為例如一α次之對稱二變量多項式,且一節點之建鑰材料共用係藉由在對應於此節點之一識別符之一點評估此二變量多項式而獲得。
一般而言,利用在大有限體之多項式,其意指它們的係數包含於大質數有限體中,因此需要高的要求來執行計算。然而,在計算及通信資源方面,包含於無線感測器網路或其他類似網路中之該等裝置一般而言受到資源約束。因此,習知方法並非很適用於此類網路。
同時已提出進行密鑰分段之替代性解決方案。此等解決方案在於利用經序連之若干個子多項式來形成表示一建鑰材料之一多項式。然而,此分段即使減少計算操作之數目仍未幫助解決資源要求(即記憶體大小方面)之問題。
使用α安全系統產生以多項式為基之憑證在它們的有效實施中引入另外挑戰。可應用身份分段技術,然而,在兩個可能組態之間存在一重要的權衡。第一者係基於利用大量短片段。第二者利用若干個大片段。雖然該第一者要求較高記憶體要求,但是該第二者由於較長之片段大小而要求較高計算要求。
本發明之一目的是提供一種克服上述該等缺點之安全系統。
本發明之另一目的是提供一種在一通信網路中有效產生一密鑰之方法。
本發明之又另一目的是提供一種用於產生一密鑰同時最小化α安全系統中用於密鑰協議及以多項式為基之憑證之記憶體及計算要求兩者之方法。
本發明之又另一目的是提供一種在例如以多項式為基之憑證方案中產生一密鑰之方法,該密鑰於受到攻擊下具有增加之彈性。
為此,本發明提供一種在一網路中產生一第一節點與一第二節點間之一共用密鑰以用於安全通信之方法,該第一節點儲存基於一根建鑰材料之一第一節點建鑰材料共用。
該方法包括以下步驟:一步驟a),其包括該第一節點接收該第二節點之一識別符;一步驟b),其包括該第一節點在一第二節點之識別符評估該第一節點建鑰材料共用,以產生該共用密鑰,其中該第一節點建鑰材料共用為在一有限體Fq 之一以多項式為基的建鑰材料,根據本發明之目前定義,該評估步驟包括:一子步驟b1),其中該第一節點將在一不可約多項式模之該體Fq 上之一經約化多項式之形式下之第一節點建鑰材料因式分解,該不可約多項式係r次且具有Fq 之一子體中之係數,該經約化多項式係經配置使得在該第二節點之識別符評估該第一節點建鑰材料包含在該第二節點之識別符迭代評估及組合該不可約多項式模之該體Fq 上之成對多項式(例如單項式),b2)該第一節點藉由在一預定點評估該不可約多項式模之具有Fq 之一子體中係數之一r-1次多項式而計算每個單項式運算的結果,該不可約多項式係r次且在Fq 之一子體中,該係數多項式係經配置使得評估該係數多項式對應於在該預定點迭代評估及組合該不可約多項式模之Fq 之子體上之多項式(例如單項式)。
因此,該第一節點α安全建鑰材料之評估並非如現有方法中在該有限體Fq 而是在一子體執行。此一特徵容許減少用於執行該方法(即當其涉及執行模乘法及模加法時)之計算要求。
在一示例性實施例中,該第一節點建鑰材料係基於一α次多項式,α例如等於r-1,而且該經約化多項式具有Fq 之一子體中之係數。
根據另一實施例,該系統容許在系統組態之後產生密鑰使得一密鑰被計算為t個子密鑰片段之序連。每個子密鑰片段係自一不同之α次建鑰材料片段之建鑰材料產生。
此外,在一示例性實施例中,定義該有限體之整數q等於pr ,其中p為一質數,且r-1為該第一節點之建鑰材料之單項式被解釋為多項式時之次。在此一實施例中,該等運算在Zp [x]/f(x)中執行,Zp [x]/f(x)對應於f(x)模之具有Zp 中係數之r-1次多項式之集合,即p模之整數之集合。此一體相當小,所以使該計算之效率高度增加,而且儲存密碼元素所需之位元數限於rlog(p)。
在另一示例性實施例中,利用密鑰分段,其意指該根建鑰材料及該第一節點建鑰材料共用包括若干個建鑰材料片段。因此,在此實施例中,對於每個建鑰材料共用片段執行該方法之子步驟b)以產生密鑰片段,且該方法進一步包括組合該等密鑰片段以產生該最終共用密鑰之步驟。
此一實施例容許在不要求太多額外資源的情況下產生較長密鑰。事實上,僅藉由序連若干個密鑰片段(其並不是一高度複雜的運算)有可能運用最少計算獲得一較長共用密鑰,且因此再次增加該系統之彈性。
在又另一示例性實施例中,該方法係實施於包括一管理裝置之一網路中,該管理裝置包括該根建鑰材料,例如以一安全方式計算及儲存該根建鑰材料之一信任中心。該第一節點建鑰材料共用因此由該管理裝置基於該根建鑰材料及基於該第一節點之一識別符而產生,且被發送至該第一節點。該管理裝置為例如一高度安全的信任中心,其具有對該等根建鑰材料提供一良好保護之優點。
本發明還係關於一種通信網路,其包括表示該網路之一第一節點及一第二節點之兩個通信實體。
該第一節點包括用於儲存一第一節點建鑰材料共用之一記憶體,及用於在一第二節點之識別符評估該第一節點建鑰材料共用以產生一共用密鑰之構件。
評估構件包括以下構件之至少一些:
-用於例如連續計算t個密鑰片段之構件,
-用於從每個建鑰材料片段產生一密鑰片段之構件,其中包括藉由將該第一節點建鑰材料因式分解,即以一經約化多項式之形式對第一節點之建鑰材料片段之每個單項式進行因式分解,該經約化多項式例如係r-1次且在Fq 之一子體上。在該第二節點之識別符評估該第一節點建鑰材料對應於以具有Fq 之子體中之元素之一r次不可約多項式為模,迭代評估及組合單項式,其等解釋為其係數在Fq 之一子體上之r-1次多項式,及-用於計算每個單項式運算之結果之構件,其係藉由在Fq 之子體以該r-1次不可約多項式為模,在一預定點評估在該體Fq 上之一r-1次係數多項式,該係數多項式係經配置使得評估該係數多項式對應於以該不可約多項式為模在Fq 之子體上迭代評估及組合單項式。
在本描述中,一單項式包括一1次之係數及一0次之係數。
本發明還係關於一種電腦程式,其用於實施根據本發明之一方法。
本發明之此等及其他態樣自參考以下所述之該等實施例將變得顯而易見且將參考該等實施例而闡述。
本發明現將以實例的方式參考所附圖式更詳細地描述。
本發明係關於一種產生兩個節點間之一共用密鑰以用於安全通信之方法。
圖1顯示一網路1,其中實施根據本發明之一方法之一第一實施例。
此網路1包括表示該網路之節點之兩個通信實體D1及D2,且進一步包括一管理裝置2。
此一網路1之實例如下:
-一無線醫療網路,其中該等實體D1及D2為諸如醫療感測器及醫療致動器之醫療裝置,
-一家電網路,其中該等實體D1及D2為諸如一電視機、一DVD播放器、一音訊系統之電器,
-一照明網路,其中該等實體D1及D2為一建築物中之照明設備,
-一電子網路,其中D1及D2為諸如一個人數位助理、一行動電話、一電腦、電子汽車設備之電子裝置。
在一實施例中,該管理裝置2為一信任中心。在另一實施例中,該網路為一個人區域網路,其屬於一使用者。在此情況下,D1、D2及該管理裝置2屬於該使用者。該管理裝置為例如一行動電話或一數位助理,其包括用於產生密碼材料之構件(例如一SIM卡),及用於將密碼材料發送至D1及D2之構件。
鑒於先前給予的該等實例,本發明中處理之網路看起來可應付敏感資料,從而當在一網路之裝置間交換該等資料時要求一高安全等級。另一方面,諸如身體感測器之裝置係高度受到資源約束。本發明因此提供一種產生用以安全交換資料之裝置D1及D2之一共用密鑰或產生以認證多項式為基之憑證之方法,同時考慮此等裝置中之可用資源之有限數量。
負責該網路之組態之該管理裝置儲存該根建鑰材料。在本實施例中,該方法與一α安全系統一起使用,因此該根建鑰材料為在一有限體Fq 之一多變量多項式,其意指該多變量多項式之係數全部屬於此體。在本實施例中,q等於pr ,其中p為一質數且r為一嚴格大於1之整數。因此,可將該多變量多項式之係數及識別符解釋為具有Fp 中之元素之r-1次多項式。因為有可能藉由改變r而容易實現不同片段大小,且藉由選擇不同p值使該系統適應不同架構,所以利用q=pr 容許很好之參數組態。
Fq 為一q=pr (對應於元素數目)階之有限體,且具有特徵數p。存在一唯一具有pr 階之體,且其含有Zp (即0與p-1間之所有整數之集合)之一拷貝。因此可將Zp 視為Fq 之一子體。有限體使屬於Fq 之兩個元素可進行q模之加法或乘法。
接著基於該根建鑰材料可產生之密鑰之數目取決於q之值。可用於本方法之特別q值為例如28 、216 、232 、264 、2128 、(28 +1)4 及(216 +1)2 。更一般而言,q之特別相關值為q=2r ,其中r為一整數,因為該管理裝置可藉由選擇一不同之體大小而容易組態長度為r個位元之片段,而且取決於該r參數,該密鑰產生演算法僅需進行小修改。
在網路組態階段期間,每個裝置具備由該管理裝置基於該根材料且基於該裝置之一密碼識別符而產生之一建鑰材料共用。在該根建鑰材料為一多變量多項式(例如一二變量多項式)之情況下,一特定裝置之該建鑰材料共用之產生對應於在該裝置之該識別符評估此多項式,以獲得一單變量多項式,且將其儲存在該裝置中。一旦一裝置已組態,接著將其部署在該網路中。當裝置D1及D2要通信時,藉由每個裝置在另一裝置之識別符評估它自己的建鑰材料共用,它們一致同意一共同之共用密鑰。
現將參考圖2所示之一方塊圖而在一實例詳述產生一共用密鑰之此處理程序。
此實例中選擇之特別參數如下:
- q=232 ,及
-使用四個密鑰片段,其意指該根建鑰材料對應於四個建鑰材料片段之一序連,該四個建鑰材料片段之每一者為一二變量多項式。
其中參數p=2、r=32,且產生具有相等長度之4個片段以最佳化一給定網路中之記憶體及計算要求。
起初,該管理裝置包括一根建鑰材料G(y,z) =g 1 (y,z)g 2 (y,z)g 3 (y,z)g 4 (y,z) ,其中g k (y,z) =。因此,該根建鑰材料之每個片段係對稱的,其容許有關兩個裝置間之一共用密鑰之產生。
在該組態階段CONFIG期間,具有一識別符ID之一裝置具備如下之管理裝置所產生之一建鑰材料共用G(ID,z)
G (ID ,z )=g 1 (y =ID ,z )∥g 2 (y =ID ,z)g 3 (y =ID,z)g 4 (y =ID,z)
當該裝置需要與具有一識別符ID'之另一裝置通信時,有必要在KEY_GEN中藉由計算以下之值而產生一共用密鑰
G (ID ,z =ID ')=g 1 (ID ,z =ID ')∥g 2 (ID ,z =ID ')∥g 3 (ID ,z =ID ')∥g 4 (ID ,z =ID ')
每個片段係單獨地評估,且接著在該處理程序結束時將所有片段序連,以獲得最終共用密鑰。
因為gk 為在一有限體Fq (其中q=pr =232 )之一多項式,其意指可將它的單項式表達為如下之一多項式f(x)模之具有Zp 中係數之31次多項式,其中f(x)為在Fq 之子體Zp 之一(r=32)次不可約多項式:
在以上實例中,λ取31之示例性值,但是它可取任何其他值。若該系統之管理裝置選擇另一組之組態參數,則此表示法將容易適用於例如新r值。
在q=232 之情況下,f(x)之一可能值為例如x 32 +x 7 +x 3 +x 2 +1 。更一般而言,較佳者選擇僅具有非零低次係數之f(x),以容許一更有效之實施。
此一多項式之評估要求冗長計算時間,因此使用一因式分解方法來加速此類評估。多項式之一已知因式分解方法為Horner規則,其包括將一多項式表達為單項式形式之一組合。在本實施例中應用此Horner規則。然而,本發明並不限於此方法,且可運用多項式因式分解之任何其他方法加以實施。
因此,在圖2所示之方塊圖之HORNER I步驟中,將一Horner規則應用至gk-ID (z)而將它因式分解以便獲得單項式之一組合。相較於展開之多項式之評估,單項式之評估較不複雜,且因此在資源方面不費成本。可將此因式分解寫成如下,此處該λ值等於31,但可取任何其他值:
在電腦演算法方面,可將該HORNER I步驟表達為:
如上所述,gk-ID 為在Fp^r =F2^32 之一多項式,其意指該等係數bi 全部屬於此有限體。F2^32 中之每個元素可以一多項式之基礎表示為一元素C[x],其中C[x]屬於Zp [x]/f(x),其表示f(x)模之具有Zp =Z2 中係數之所有多項式之集。
C[x]=c31 x31 +c30 x30 +...+cw xw +...+c2 x2 +c1 x+c0 ==[c31 c30 ...cw ...c2 c1 c0 ]
因此,為了再次加速該主多項式共用之評估,本發明之此實施例使一第二因式分解處理程序應用至HORNER I,而至每個係數bi 。因此,在步驟HORNER II中,將待評估之該等建鑰材料共用片段之每個係數bi 表達為Z 2 [x]/f(x) 中之一元素。
因此,可將一包含步驟HORNER I及HORNER II兩者之一般演算法表達為:
該函式「CalculateKey」執行具有係數blambda 、blambda-1 、....、b0 之主多項式於一點ID'之評估。此評估要求利用一函式「MultiplyElementsGF」n,該函式執行屬於該子體Zp 之兩個元素a及b之乘法。
圖2之方塊圖顯示此一演算法之操作順序,其中包圍HORNER II之返回箭頭表示「while」迴圈內之演進,且包圍HORNER I及HORNER II兩者之返回箭頭表示「for」迴圈內之演進。此階層式結構容許藉由以一階層式二層方式分配操作而有效評估及執行以多項式為基的系統。在一高之層,吾人發現該主多項式之評估,該評估藉由利用HORNER I而最佳化。由於該體之特殊形式,吾人在一第二層結合HORNER I進一步最佳化該系統。為此,吾人在每個乘法中增加與HORNER I相互作用之HORNER II。
因此,該建鑰材料共用片段之評估已被約化至在本發明之一代表性實施例中之Z 2 [x]/f(x) 中之算術運算,該等算術運算係相當簡單且因此要求少量資源:
-Z 2 [x]/f(x) 中之兩個元素之加法係定義為兩元素之XORC[x] +C'[x] =[c 31 c 30 ...c w ...c 2 c 1 c 0 ]XOR[c' 31 c' 30 ...c' w ...c' 2 c' 1 c' 0 ]
-Z 2 [x]/f(x) 中之兩個元素之乘法通常係定義為以f(x)為模C[x] *C'[x] =(c 31 x 31 +...+c w x w +...+c 1 x +c 0 ) *(c' 31 x 31 +...+c' w x w +...+c' 1 x +c' 0 )(mod f(x))
例如,讓吾人假設在體F2^8 上之一單項式:P(y)=64y+225。
a1 =53及a0 =173為屬於F2^8 之整數,其意指可將它們寫成以2評估之Z2 [x]/f(x)中之多項式。
在此情況下,a1 =53=a1 (w=2),其中a1 (w)=w6 +w4 +w2 +1,因此還可將a1 表達為a1 =01010101。
同樣地,a0 =173=a0 (w=2),其中a0 (w)=w7 +w5 +w3 +w2 +1,而且還可將a0 表達為a0 =10101101。
因此,若吾人想要以y=ID=10101111評估該多項式,則該計算對應於[01010101]*[10101111]XOR[01010101](mod f(x)),其係要求少量資源之一相當簡單之計算。
在一示例性實施例中,經因式分解之多項式(或經約化之多項式)之每個乘法藉由將兩個r-1次多項式之評估因式分解而進一步因式分解或約化。此一因式分解要求多達r-1個迭代因而多達r-1個約化。
通常在HORNER I及HORNER II中之二階因式分解容許以少於α乘r個約化計算在一以多變量多項式為基之α安全系統中之一成對密鑰。
一旦已經評估每個建鑰材料共用片段,則在CONCAT中藉由應用一雜湊函數將此等片段全部序連以產生該裝置ID與該裝置ID'之間之最終共用密鑰。在此實例中,該最終共用密鑰藉由該等不同片段之序連而獲得。然而,在其他實施例中,它可藉由其他組合(諸如該等密鑰片段之算術或邏輯組合)而獲得。
應指出,本發明還可結合用於產生一網路中之一裝置之一密碼識別符ID之α安全數位簽章而使用,該密碼識別符ID容許認證該網路中之該裝置。此一方法係基於屬於一裝置(或一實體)且表示其數位身份之一組參數。則對應於一指紋之識別符ID藉由將該數位身份之該等參數進行雜湊而產生。該管理裝置基於該實體之該建鑰材料共用及該ID能夠決定該實體之該數位身份是否認證。
在此數位簽章方法之一變體中,將該識別符ID分段成若干個識別符,Hash(Digital Identity) =ID =ID 1 ID 2 ∥...∥ID t
在容納NWK _Size 個節點並利用具t個片段且每個片段為b' 個位元長(b'=log(q')=log(F q' 之大小))之α安全數位簽章之一網路中,一攻擊者可以下列機率藉由重新組合該網路中之片段及子識別符而產生一具有k個碰撞之偽造身份:
其意指該偽造識別符含有可在該網路中找到之k個子識別符。以上表式中之此機率取決於p1 ,其係定義為:
因此,若利用一較大b' ,即若利用較長片段,則吾人可降低此機率。
藉由利用一q=pr 之階使b'之放大變得可能,因為如前所述,在此一情況下,每個片段可以一多項式之基礎表達為Zp [x]/f(x)之一元素。因此,在ID之一建鑰材料共用片段之評估可被約化至該體Zp [x]/f(x)中之運算。這容許在不要求模運算的情況下實施較長片段。因此較長片段之使用容許增加憑證彈性。最後,因為要求較少片段來實現相同憑證安全等級,所以需要較少記憶體。
從以上,本發明之若干個優點已經顯現。首先,此方法容許最佳化記憶體資源之使用。事實上,本發明進行其所有係數屬於一大小為2r 之有限體之建鑰材料。其意指所有係數可以恰好r個位元加以儲存,因此在以多項式為基的α安全系統中沒有浪費記憶體。
此外,有限體Fp^r 為諸如Zp 之較小體之擴展,且本發明使在該較小體中執行全部計算變得可能,因此增加計算速度且限制該裝置之計算要求。更確切地說,在如下之時,根據本發明之一方法之使用達成運用32位元片段之一數位簽章方法的一實施例:
-由於可有效實施較長片段,減少以該等α安全數位簽章實現與使用16位元片段時類似之一安全等級之記憶體要求,及
-減少利用32位元片段之密鑰產生之計算要求。
此外,根據本發明之一電腦程式要求比使用之先前方法中所需更少的碼記憶體來實施密鑰產生之演算法。
在本說明書及申請專利範圍中,於一元件前之字詞「一(a)」或「一(an)」並不排除存在複數個此類元件。此外,字詞「包括」並不排除存在除了列出以外的其他元件或步驟。
自閱讀本揭示內容,其他修改對於熟習此項技術者將是顯而易見。此類修改可包括在安全通信之技術領域中眾所周知的其他特徵,其等可替代或增加至本文中已經描述之特徵而使用。
1...網路
2...管理裝置
D1...第一節點
D2...第二節點
圖1為一網路之一實例,其中實施本發明之一第一實施例。
圖2為顯示根據本發明之一方法之一第二實施例之一操作順序的一方塊圖。
1...網路
2...管理裝置
D1...第一節點
D2...第二節點

Claims (11)

  1. 一種在一網路中產生一第一節點及一第二節點間之一共用密鑰以用於安全通信之方法,該第一節點基於一根建鑰(root keying)材料儲存一第一節點建鑰材料共用(shore),且該方法包括以下步驟:a)該第一節點接收該第二節點之一識別符,b)該第一節點在一第二節點之識別符評估該第一節點建鑰材料共用,以產生該共用密鑰,其中該第一節點建鑰材料共用為在一有限體(finite field)Fq 上之一以多項式為基的建鑰材料,且步驟b)包括:b1)該第一節點以一具有Fq 之一子體中之係數之r次不可約多項式為模(modulo),在該體Fq 上以一經約化多項式之形式對該第一節點建鑰材料進行因式分解,該經約化多項式係經配置使得在該第二節點之識別符評估該第一節點建鑰材料包含例如以該不可約多項式為模在該體Fq 上在該第二節點之識別符迭代評估及組合單項式,b2)該第一節點藉由以在Fq 之一子體中之該r次不可約多項式為模,在一預定點評估具有Fq 之一子體中係數之一r-1次多項式而計算每個單項式運算的結果,該係數多項式係經配置使得評估該係數多項式對應於以該不可約多項式為模在Fq 之該子體上在該預定點迭代評估及組合單項式。
  2. 如請求項1之方法,其中q為一質數冪pr ,其中p為一質數。
  3. 如請求項2之方法,其中Fq 之該子體為對應於以p為模之所有整數之集合之該子體Zp
  4. 如請求項1之方法,其中步驟b1)之該因式分解對應於一Horner規則之應用。
  5. 如請求項1之方法,其中僅該不可約多項式之該等低次係數及該r次係數為非零。
  6. 如請求項1之方法,其中該網路進一步包括一管理裝置,其包括該根建鑰材料,且其中該方法進一步包括基於該根建鑰材料且基於該第一節點之一識別符而產生該第一節點建鑰材料並將它發送至該第一節點之一初步步驟。
  7. 如請求項1之方法,其中該根建鑰材料及該第一節點建鑰材料共用包括若干個片段,其中對於每個第一節點建鑰材料共用片段執行步驟b)以產生密鑰片段,且該方法進一步包括:c)組合該等密鑰片段以獲得該共用密鑰。
  8. 如請求項7之方法,其中在步驟c)中組合該等密鑰片段係藉由序連或藉由邏輯組合而執行。
  9. 一種通信網路,其包括表示該網路之一第一節點及一第二節點之兩個通信實體,該第一節點包括:用於儲存一第一節點建鑰材料共用之一記憶體,用於在一第二節點之識別符評估該第一節點建鑰材料共用以產生共用密鑰之構件,此等構件包括: 用於以在Fq 之一子體上之一r次不可約多項式為模,以該體Fq 上之一經約化多項式之形式對該第一節點建鑰材料進行因式分解之構件,該經約化多項式係經配置使得在該第二節點之識別符之該第一節點建鑰材料之該評估對應於以該不可約多項式為模在該體Fq 上迭代評估及組合單項式,及用於藉由以在Fq 之該子體上之該r次不可約多項式為模,在一預定點評估在該體Fq 上之一r-1次係數多項式而計算每個單項式運算之結果之構件,該係數多項式係經配置使得評估該係數多項式對應於以該不可約多項式為模在Fq 之該子體上迭代評估及組合單項式。
  10. 如請求項9之通信網路,其進一步包括一管理裝置,該管理裝置包括:一根建鑰材料,用於基於該根建鑰材料且基於該第一節點之一識別符產生一第一節點建鑰材料共用之構件,及一發送器,其將該第一節點建鑰材料共用發送至該第一節點。
  11. 一種電腦程式產品,其用於實施如請求項1之方法。
TW098135157A 2008-10-20 2009-10-16 產生密鑰之方法及其網路及電腦程式 TWI495319B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08305705 2008-10-20

Publications (2)

Publication Number Publication Date
TW201023589A TW201023589A (en) 2010-06-16
TWI495319B true TWI495319B (zh) 2015-08-01

Family

ID=42040643

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098135157A TWI495319B (zh) 2008-10-20 2009-10-16 產生密鑰之方法及其網路及電腦程式

Country Status (7)

Country Link
US (1) US8495373B2 (zh)
EP (1) EP2351287B1 (zh)
JP (1) JP5564053B2 (zh)
KR (1) KR101594553B1 (zh)
CN (1) CN102187615B (zh)
TW (1) TWI495319B (zh)
WO (1) WO2010046799A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105027492B (zh) * 2013-02-28 2019-05-07 皇家飞利浦有限公司 用于确定共享密钥的设备、方法和***
RU2016104608A (ru) * 2013-07-12 2017-08-18 Конинклейке Филипс Н.В. Система для совместного использования криптографического ключа
EP3072256A1 (en) * 2013-11-21 2016-09-28 Koninklijke Philips N.V. System for sharing a cryptographic key
US11245653B2 (en) * 2014-01-07 2022-02-08 Elementum, LLC Methods and systems for creating and using massless currency
US10439800B2 (en) 2014-09-04 2019-10-08 Koninklijke Philips N.V. Cryptographic system arranged for key sharing
CN105721409B (zh) * 2014-12-03 2019-06-25 西安西电捷通无线网络通信股份有限公司 具有wlan功能的设备接入网络的方法及实现该方法的设备
WO2017102183A1 (en) * 2015-12-17 2017-06-22 Fresenius Vial Sas Method and system for key distribution between a server and a medical device
US10951423B2 (en) * 2016-03-29 2021-03-16 Koninklijke Philips N.V. System and method for distribution of identity based key material and certificate
US11265154B2 (en) * 2017-01-05 2022-03-01 Koninklijke Philips N.V. Network device and trusted third party device
US10666437B2 (en) * 2017-11-07 2020-05-26 Harris Solutions NY, Inc. Customizable encryption/decryption algorithm
CN109962776B (zh) * 2017-12-25 2022-02-08 亚旭电脑股份有限公司 加密方法与解密方法
US11991273B2 (en) * 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW367684B (en) * 1995-07-27 1999-08-21 Cp8 Technologies A process of cryptographic communication
US20020041682A1 (en) * 1999-03-12 2002-04-11 Lambert Robert J. System and method for efficient basis conversion
US20080069344A1 (en) * 2006-08-30 2008-03-20 Samsung Electronics Co., Ltd. Method and apparatus for key agreement between devices using polynomial ring
US20080240427A1 (en) * 2005-12-01 2008-10-02 Mats Naslund Key Management

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002252608A (ja) * 2001-02-22 2002-09-06 Nippon Telegr & Teleph Corp <Ntt> ハッシュ値生成方法及び暗号鍵更新方法及びシステム及びハッシュ値生成プログラム及び暗号鍵更新プログラム及びハッシュ値生成プログラムを格納した記憶媒体及び暗号鍵更新プログラムを格納した記憶媒体
JP3633886B2 (ja) * 2001-06-21 2005-03-30 独立行政法人情報通信研究機構 鍵共有システム、鍵共有装置、鍵共有方法、プログラム、ならびに、情報記録媒体
CN1260664C (zh) * 2003-05-30 2006-06-21 武汉理工大学 一种用户计算机之间交换密钥的方法
EP2036300B1 (en) 2006-06-22 2019-09-18 Koninklijke Philips N.V. Hierarchical and deterministic system and method for predistribution of key pairs
CA2714291A1 (en) * 2008-01-18 2009-07-23 Koninklijke Philips Electronics N.V. Wireless communication system and method for automatic node and key revocation
JP5705736B2 (ja) * 2008-10-06 2015-04-22 コーニンクレッカ フィリップス エヌ ヴェ ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW367684B (en) * 1995-07-27 1999-08-21 Cp8 Technologies A process of cryptographic communication
US20020041682A1 (en) * 1999-03-12 2002-04-11 Lambert Robert J. System and method for efficient basis conversion
US20080240427A1 (en) * 2005-12-01 2008-10-02 Mats Naslund Key Management
US20080069344A1 (en) * 2006-08-30 2008-03-20 Samsung Electronics Co., Ltd. Method and apparatus for key agreement between devices using polynomial ring

Also Published As

Publication number Publication date
KR20110086080A (ko) 2011-07-27
EP2351287B1 (en) 2014-02-12
TW201023589A (en) 2010-06-16
US8495373B2 (en) 2013-07-23
WO2010046799A3 (en) 2011-02-17
JP5564053B2 (ja) 2014-07-30
JP2012506191A (ja) 2012-03-08
US20110206201A1 (en) 2011-08-25
CN102187615A (zh) 2011-09-14
CN102187615B (zh) 2014-02-26
EP2351287A2 (en) 2011-08-03
WO2010046799A2 (en) 2010-04-29
KR101594553B1 (ko) 2016-02-18

Similar Documents

Publication Publication Date Title
TWI495319B (zh) 產生密鑰之方法及其網路及電腦程式
US20230336346A1 (en) Elliptic curve isogeny based key agreement protocol
CN111492616B (zh) 用于基于晶格的密码学的可配置设备
Roy et al. A lightweight cellular automata based encryption technique for IoT applications
CN102356597B (zh) 用于在网络中安全通信的方法、及其通信设备、网络
EP2667539A1 (en) Key sharing methods, device and system for configuration thereof.
Ghosh et al. Lightweight post-quantum-secure digital signature approach for IoT motes
JP6328152B2 (ja) 共有鍵を導出するよう構成されたネットワークデバイス
Morales-Sandoval et al. A Compact FPGA‐Based Accelerator for Curve‐Based Cryptography in Wireless Sensor Networks
Abdel-Kader et al. Efficient two-stage cryptography scheme for secure distributed data storage in cloud computing.
Malina et al. Towards practical deployment of post-quantum cryptography on constrained platforms and hardware-accelerated platforms
Kumari et al. Signature based Merkle Hash Multiplication algorithm to secure the communication in IoT devices
Aragona et al. An authenticated key scheme over elliptic curves for topological networks
Sundararajan et al. A comprehensive survey on lightweight asymmetric key cryptographic algorithm for resource constrained devices
Leon et al. Performance analysis of the confidentiality security service in the IEEE 802.11 using WEP, AES-CCM, and ECC
Lara-Nino et al. Lightweight key establishment for WSNs
CN111193797B (zh) 具有可信计算架构的物联网操作***的信息处理方法
Seo et al. Portable and Efficient Implementation of CRYSTALS-Kyber Based on WebAssembly.
KR102637234B1 (ko) 격자 기반 공개키 암호 시스템 및 이에 포함된 전자장치
Alabaa et al. ROBUST DATA SECURITY FRAMEWORK FOR IoT NETWORK USING INTEGRATED TECHNIQUES
Long et al. Blockchain-Based Anonymous Authentication and Key Management for Internet of Things With Chebyshev Chaotic Maps
Sasi et al. Design and Implementation of Discrete Field Arithmetic-Based Cylindrical Coil-Driven Crypto Framework for Cloud Data
CN112769571A (zh) 恒长的格基群签名方法和装置、存储介质、电子装置
Chen et al. A CRS-based convolution algorithm for NTRUEncrypt
Parrilla Roure et al. Unified Compact ECC-AES Co-Processor with Group-Key Support for IoT Devices in Wireless Sensor Networks

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees