CN106233661A - 用于在网络中生成秘密或密钥的方法 - Google Patents
用于在网络中生成秘密或密钥的方法 Download PDFInfo
- Publication number
- CN106233661A CN106233661A CN201580022737.6A CN201580022737A CN106233661A CN 106233661 A CN106233661 A CN 106233661A CN 201580022737 A CN201580022737 A CN 201580022737A CN 106233661 A CN106233661 A CN 106233661A
- Authority
- CN
- China
- Prior art keywords
- value sequence
- value
- sequence
- superposition
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000005540 biological transmission Effects 0.000 claims abstract description 83
- 230000008859 change Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 4
- 238000003860 storage Methods 0.000 claims description 3
- 230000008054 signal transmission Effects 0.000 claims 3
- 238000004891 communication Methods 0.000 description 37
- 230000002441 reversible effect Effects 0.000 description 9
- 108010076504 Protein Sorting Signals Proteins 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000002349 favourable effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000003306 harvesting Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40234—Local Interconnect Network LIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
介绍了一种用于在网络(20)中生成秘密或者密钥的方法。在这种情况下,该网络(20)具有至少一个第一和至少一个第二成员(21、22)和在至少所述第一和所述第二成员(21、22)之间的传输信道(30)。所述第一和第二成员(21、22)分别可以将至少一个第一值和至少一个第二值给出到传输信道(30)上。第一成员(21)或第二成员(22)促使第一成员值序列或第二成员值序列彼此尽可能同步地来传输到传输信道(30)上。基于关于第一成员值序列或第二成员值的信息以及基于由第一成员值序列与第二成员值序列在传输信道(30)上的叠加最终得到的叠加值序列,所述第一成员(21)或者所述第二成员(22)生成共同的秘密或者共同的密钥。
Description
技术领域
本发明涉及一种用于在网络中生成如密码钥那样的秘密的方法、尤其是在网络的两个成员中生成共同的密钥。点对点连接通常也被列为网络,并且这里同样应该用该术语来称呼(adressieren)。在此,所述两个成员通过共同使用的传输介质进行通信。在这种情况下,逻辑位序列(或更一般地为:值序列)通过相对应的传输方法作为信号或信号序列物理地被传输。所基于的通信系统例如可以是CAN总线。该CAN总线设置了显性位和隐性位或相对应地显性信号和隐性信号的传输,其中该网络的成员的显性信号或显性位相对隐性信号或隐性位占优(durchsetzen)。只有当所有参与的成员都设置隐性信号来传输时或只有当所有同时发送的成员都传输隐性信号电平时,根据隐性信号的状态才出现在传输介质上。
背景技术
不同设备之间的安全通信在越来越多地联网的世界中变得越来越重要,并且在许多应用领域中是针对可接受性的重要前提,而且因此也是针对相对应的应用的经济成果的重要前提。视应用而定,这包括不同的保护目标,诸如对要传输数据的机密的保护、参与的节点的相互认证或者对信号完整性的保证。
为了实现这些保护目标,通常使用适当的密码方法,所述密码方法通常可以分为两个不同的类别:一方面是对称方法,其中发送方和接收方拥有相同的密钥;另一方面是非对称方法,其中发送方用接收方的公钥(也就是说也可能为潜在的攻击者所知)对要传输的数据进行加密,但是解密只可以用理想地只为接收方所知的所属的私钥来进行。
此外,非对称方法具有如下缺点:所述非对称方法一般具有非常高的计算复杂度。借此,所述非对称方法只是有条件地适合于资源有限的节点(诸如传感器、执行器等等),所述资源有限的节点通常只拥有相对微小的计算能力以及微小的存储器并且例如由于电池运行或者采用能量收集(Energy Harvesting)而应该有能效地工作。除此之外,常常只有有限的带宽可供支配来进行数据传输,这使具有2048位或更多位的长度的非对称密钥的交换没有吸引力。
而在对称方法中必须确保:不仅接收方而且发送方都拥有相同的密钥。在此,所属的密钥管理通常是要求非常高的任务。在移动无线电领域中,密钥例如借助于SIM卡被置入到移动电话中,而所属的网络接着可以给SIM卡的明确的标志符分配相对应的密钥。而在无线局域网(Wireless LAN)的情况下,在设立网络时通常(一般通过输入口令)手动地输入所要使用的密钥。然而,当例如在传感器网络或者其它机器对机器通信系统、例如也在基于CAN的车辆网络中有非常大数目的节点时,这种密钥管理很快变得花费高并且不可行(impraktikabel)。除此之外,改变所要使用的密钥常常是完全不可能的或只有用非常高的花费才是可能的。
例如在DE 102009002396 A1中和在DE 102009045133 A1中公开了用于保护传感器数据免受操纵的方法和例如在车辆网络中借助于常见的加密方法对交易认证的保证。
此外,一段时间以来,在关键字“物理层安全(Physical Layer Security)”的情况下研究和开发新式的方案,借助于所述新式的方案可以基于在所涉及的节点之间的传输信道的物理特性自动地生成用于对称方法的密钥。在此,充分利用了这些传输信道的交互作用和内在随机性。然而,尤其是在有线的或者光学的系统中,该方案常常只是有条件地适当的,因为相对应的信道通常只具有非常有限的时变性,而且攻击者例如借助于建模可以相对良好地推断出在发送方与接收方之间的信道参数。
发明内容
按照独立权利要求所述的用于生成如密钥那样的秘密的方法不需要手动地干预,并且因此使得能够在两个节点之间自动化地建立安全的通信关系或通信连接。此外,所述方法尤其是在必要的硬件设计、诸如所需的存储器资源和计算能力方面具有非常微小的复杂度,并且所述方法伴随着微小的能量需求和时间需求。除此之外,所述方法同时在非常小的故障概率的情况下提供非常高的密钥生成速率。
在此,所述方法的出发点是,网络中的成员通过通信信道彼此进行通信。在此,所述成员尤其是借助于物理信号在传输信道上传输逻辑值序列(如果是二进制位的逻辑,则为位序列)。即使可能的叠加在传输信道上、即物理层上通过信号来进行,在本说明书中在下文也优先考虑逻辑层。因此,所传输的逻辑值序列及其逻辑叠加被考虑。
因此,网络的成员可以将第一信号(其例如被分配给逻辑位“1”)和第二信号(其例如被分配给逻辑位“0”)给出到通信信道上,并且探测在通信信道上最终得到的信号。如果现在两个成员(尽可能地)同时传输各一个信号序列,那么所述成员可以探测由此最终得到的在通信信道上的叠加。接着,在通信信道上的由(尽可能地)同时传输两个(独立的)信号而最终得到的有效的信号又可以被分配给一个(或多个)确定的逻辑值。
在此,该传输必须是尽可能地同步的,使得在传输介质上进行信号序列的各个信号的叠加,尤其是使得根据第一成员的第n个逻辑值或逻辑位的信号与根据第二成员的第n个逻辑值或逻辑位的信号至少部分地叠加。为了所述成员可以检测该叠加或确定相对应的叠加值,该叠加应该足够长。
在此,该叠加可以通过仲裁机制或者通过物理信号叠加来确定。利用仲裁机制例如是指如下情况:节点想施加隐性电平,但是在总线上检测到显性电平并且因此放弃传输。在这种情况下不发生两个信号的物理叠加,而是在传输信道上只看到显性信号。
接着,从叠加的最终得到的值序列和自己的值序列中,成员可以生成密钥,所述密钥相对于外部攻击者是秘密的。其原因是,例如可以监听附在共同使用的传输介质上的有效的总信号的外部攻击者只看到所述值序列的叠加,但是不具有关于成员的各个值序列的信息。借此,成员拥有它们相对于攻击者可用来生成密钥的更多信息。
特别有利地,该方法可以被用在网络中,在所述网络中存在:显性值(物理上为:显性信号),当只有一个成员在传输信道上施加所述显性值时占优,所述显性值占优;以及隐性值(物理上为:隐性信号),只有当两个或所有成员都传输隐性值时,才在传输信道上最终得到所述隐性值。基于就此明确地设置的叠加规则,这种网络的成员可以从最终得到的叠加序列中特别简单地导出用于密钥生成的信息。可替换地,传输所述成员中的至少一个的隐性值也可以通过如下方式来代替:完全没有值(gar nichts)在值序列的该位置处或作为至少两个可能的值中的一个被传输。
在准备阶段,由所述成员尽可能地同时给出到传输信道上的成员值序列在相应的成员本身中借助于随机生成器或者伪随机生成器来生成。因为在传输信道上最终得到的叠加序列可能为潜在的攻击者所使用,所以对于稍后的通信的安全性来说特别有利的是:攻击者尽可能地难以推断出所述成员的各个值序列,也就是说所述值序列在成员中本地以及随机地或者至少伪随机地生成。
在一优选的变型方案中,成员传输具有第一部分和第二部分的部分值序列,其中所述第二部分对应于颠倒(invertiert)的第一部分。对于攻击者而言,所述两个部分在叠加中(至少在逻辑层上)在所述两个成员传输不同值的位置上显得是相同的,而对于成员而言由此也最终得到关于另一成员的部分值序列的附加信息。所述附加信息又可以被考虑用于密钥生成,而且所述附加信息因此可以更安全地构建。在此,所述部分值序列是否彼此紧挨着是不重要的。只要两个成员又(尽可能地)同时地彼此开始传输,例如在根据所述值序列的不颠倒的与颠倒的部分的部分值序列之间就可以也存在中断。因此,所述部分值序列不仅可以在多个单独的消息中、而且可以在唯一的消息中被传输(例如第一个32位=原始的,第二个32位=颠倒的)。成员可以通过对所述叠加值序列的两个最终得到的部分的逻辑运算、尤其是通过或逻辑运算(ODER-Verknuepfung)来提取来自这种彼此颠倒的值序列的传送的附加信息。
在所述优选的变型方案中,成员可以在一有利的实施方案中划掉所述成员的成员值序列的如下那些位置:所述位置具有与另一成员值序列的在相同位置上的值相同的值,并且借此分别获得缩短的值序列。所述成员可以通过所传送的颠倒的值序列从附加信息导出为此所必要的信息。这样的被划掉的位置对应于如下信息:所述信息可由攻击者可能相对容易地从叠加序列中导出(至少当攻击者知道成员的传输方案时),所述信息因此会减小从位序列中生成的密钥的安全性。现在,通过颠倒这样被缩短的位序列,所述成员之一可以获得与另一成员的被缩短的值序列相对应的值序列。所述成员现在可以将所述共同的秘密值序列考虑作为用于共同的密钥的基础。
所描述方法可以特别好地在CAN、TTCAN或者CAN-FD总线系统中被实现。这里,隐性总线电平由显性总线电平置换(verdraengen)。成员的值或信号的叠加借此遵循所规定的规则,所述成员可以使用所述规则来从被叠加的值或信号和由所述成员传输的值或信号中导出信息。如LIN和I2C那样的其它通信系统也良好地适合于使用该方法。
但是可替换地,该方法例如也可以被用在具有开关键控振幅键控换向(On-Off-Keying-Amplitudenumtastung)的网络中。这里,同样规定了叠加,其方式是所述成员将“传输”和“不传输”作为信号来选择,并且当所述成员中的一个或两个进行传输时,叠加信号对应于信号“传输”,而当两个成员都不进行传输时,叠加信号对应于信号“不传输”。
如果两个成员在传输中显示出诸如不同的信号振幅或者不同的信号传输开始时间那样的特征,那么攻击者可能可以通过在传输信道上的灵敏测量导出关于相应的成员的各个位序列的信息。因为针对密钥的基础在这些信息中,所以在所介绍的方法的另一优选实施方案中使攻击者导出这些信息变得困难。为此,所述成员中的至少一个在传输期间改变传输参数。例如,值序列的各个值都可以选择不同的信号振幅,或者值序列的各个值的传输开始时间或者传输结束时间可以被改变。这里例如可以是随机的改变。因此,使攻击者从各个攻击者的传输中的特征中导出信息变得困难。
用于在网络中的两个成员的方法已经被描述,而密钥也已经可以通过网络的一个成员从自己的信号序列中以及从该信号序列与第二成员的信号序列的叠加中来导出。为此,网络或者网络的成员被设立,其方式是所述网络或者网络的成员拥有实施相对应的方法的步骤的电子存储器资源和计算资源。在这种成员的存储介质上或者在网络的分布式存储资源上,也可以存放计算机程序,所述计算机程序被设立为当在成员中或者在网络中被执行时实施相对应的方法的所有步骤。
附图说明
随后,参考随附的附图并且依据实施例进一步描述本发明。在此:
图1示意性地示出了示例性的所基于的通信系统的结构;
图2示意性地示出了线性总线作为所基于的通信系统的示例;
图3示意性地示出了网络的两个成员的示例性的信号序列以及在成员之间传输信道上的最终得到的叠加值序列;和
图4示意性地示出了用于在网络的两个成员之间的密钥生成的示例性的方法的流程。
具体实施方式
本发明涉及一种用于在通信系统的两个节点(网络的成员)之间生成如对称的密码(密)钥那样的秘密的方法,所述两个节点通过共同使用的介质(网络的传输信道)彼此进行通信。在此,秘密、尤其是密码钥的生成或商定基于在所述两个成员之间的公开的数据交换,其中可能的监听第三方作为攻击者仍然不可能或者只可能非常困难地推断出所生成的密钥。因此,利用本发明可能在网络的两个不同成员之间完全自动化地并且安全地建立相对应的对称密码钥,以便在此基础上接着实现所确定的安全功能、诸如数据加密。如还详细地被描述的那样,为此首先建立共同的秘密,所述共同的秘密可以被考虑用于密钥生成。但是,这种共同的秘密原则上也可以被用于与更狭义的密码钥不同的其它目的、例如被用作一次性密码本(One-Time-Pad)。
本发明适合于多种有线的或者无线的以及也有光学的网络或通信系统、尤其是也适合于如下这种网络或通信系统:在所述网络或通信系统的情况下,不同成员通过线性总线彼此进行通信并且对该总线的介质访问借助于按位的总线仲裁来进行。该原理例如是广泛流行的CAN总线的基础。与此相对应,本发明的可能的应用领域尤其是也包括基于CAN的车辆网络以及在自动化技术中的基于CAN的网络。
本发明描述了一种可用来在网络中、尤其是在网络的两个节点之间自动化地生成对称密钥的方案。在此,该生成在充分利用相对应的传输层的特性的情况下进行。但是不同于在“物理层安全”的常见的方案的情况下,为此没有分析传输信道的物理参数(如传输强度等等)。对此,更确切地说,在参与的节点之间存在公开的数据交换,所述数据交换由于通信系统和/或所使用调制方法的特性而使得可能的偷听的攻击者不能或者不能充分地推断出从中商定出的密钥。
在下文,如其抽象地在图1中被示出的那样的装置被考虑。在此,不同成员1、2和3可以通过所谓的共享传输介质C(shared medium)10来彼此进行通信。在本发明的一有利的实现形式中,该共享传输介质对应于线性总线(有线地或光学地)30,如该线性总线30示例性地在图2中被示出的那样。图2中的网络20恰好由作为共享传输介质(例如作为有线的传输通信)的线性总线30、成员或节点21、22和23以及(可选的)总线终端31和32构成。
在下文,针对在不同节点21、22和23之间的通信假定:所述节点21、22和23通过显性值和隐性值的区别来表征。在该示例中,位“0”和“1”被假定为作为可能的值。在此,显性位(例如逻辑位‘0’)可以在一定程度上置换或改写(ueberschreiben)同时被传输的隐性位(例如逻辑位‘1’)。
针对这种传输方法的示例是所谓的开关键控(开关键控振幅键控换向),其中两个传输状态刚好被区别:在第一种情况下(值“开(On)”或“0”),信号例如以简单的载波信号的形式被传输;在其它情况下(值“关(Off)”或“1”),没有信号被传输。在此,状态“开”是显性的,而状态“关”是隐性的。
针对支持所述对显性和隐性位的区别的相对应的通信系统的另一示例是基于按位的总线仲裁的(无线的或者光学的)系统,如所述总线仲裁例如在CAN总线中投入使用的那样。在此,基本思想同样在于:如果例如两个节点同时想传输信号并且一个节点传输‘1’,而第二节点发送‘0’,则所述‘0’“获胜”(即显性位),也就是说可以在总线上测量的信号电平对应于逻辑‘0’。在CAN的情况下,该机制尤其是被用于解决可能的冲突。在此,更高优先级的消息(也就是说具有更早的显性信号电平的消息)优先被传输,其方式是,每个节点在传输该节点的CAN标识符时同时按位地监视总线上的信号电平。只要该节点本身传输隐性位,但是在总线上探测到显性位,相对应的节点就中断该节点的传输尝试以有利于(具有更早的显性位的)更高优先级的消息。
对显性和隐性位的区别允许将共享传输介质理解为一种二进制位的运算器,所述运算器借助于逻辑与函数(UND-Funktion)将不同的输入位(=所有同时被传输的位)彼此进行运算。
在图3中例如示出了成员1(T1)如何准备好位序列0, 1, 1, 0, 1用于在时刻t0与t5之间通过传输信道来发送。成员2(T2)准备好位序列0, 1, 0, 1, 1用于在时刻t0与t5之间通过传输信道来发送。利用通信系统的上述特性并且在假定位电平“0”在该示例中是显性位的情况下,将在总线(B)上看到位序列0, 1, 0, 0, 1 。不仅成员1(T1)而且成员2(T2)都只在时刻t1与t2之间以及在t4与t5之间设置隐性位“1”,使得只有这里在总线(B)上最终得到到为“1”的位电平中的逻辑与运算(UND-Verknuepfung)。
在充分利用通信系统的传输方法的这些特性的情况下,现在在相对应的网络的两个成员之间可以进行密钥生成,其方式是,所述成员探测所述两个成员的位序列在传输介质上的叠加,并且从该信息与关于自身发送的位序列的信息一起生成共同(对称)密钥。
示例性的、特别优选的实现方案在下文依据图4来解释。
生成对称密钥的过程在步骤41由在该示例中的两个参与的节点(成员1和成员2)启动。这例如可以通过发送特定的消息或特殊消息报头来进行。
不仅成员1而且成员2都在步骤42首先在本地(也就是说在内部地并且彼此独立地)生成位序列。该位序列优选地为作为该方法的结果所希望的共同的密钥的至少两倍、尤其是至少三倍长。该位序列优选地例如借助于适当的随机数生成器或者伪随机数生成器分别被生成为随机的或者伪随机的位序列。
针对长度为20位的本地位序列的示例:
·成员1的被生成的位序列:
ST1 = 01001101110010110010
·成员2的被生成的位序列:
ST2 = 10010001101101001011。
在步骤43,成员1和成员2彼此通过共享传输介质(在使用具有显性和隐性位的传输方法的情况下,如之前已经被解释的那样)(尽可能地)同步地传输所述成员1和成员2的分别生成的位序列。在此,用于同步相对应的传输的不同的可能性是可设想的。这样,例如或者成员1或者成员2可能会首先将适当的同步消息分别发送给另一节点,并且在确定的时间间隔之后紧接着该消息的完整的传输接着启动真正的位序列的传输。但是同样也可设想的是:只有一个适当的消息报头(例如由仲裁域和控制域构成的CAN报头)由所述两个节点中的一个传输,而在所属的净负荷阶段(Payload-Phase)期间,两个节点接着(尽可能地)同步地同时传送所述两个节点的被生成的位序列。在该方法的一变型方案中,一成员的在步骤42生成的位序列也可以在步骤43分成多个消息地进行传输,例如当相对应的消息的(最大)大小使得这一点是必要的时。
也在该变型方案中,又(尽可能地)同步地传输另一成员的被分成相对应地多个、相对应地大的消息的位序列。
在共享传输介质上,所述两个位序列接着彼此相叠加,其中基于系统的之前所要求的特性,成员1和成员2的各个位利用对显性和隐性位的区别得到叠加、在所提到的示例中实际上(de facto)被与运算。借此,在传输信道上得到相对应的叠加,所述叠加例如可能会被监听的第三成员探测到。
针对上面的本地的位序列的叠加位序列的示例:
•在传输信道上的有效位序列:
Seff = ST1 AND ST2 = 00000001100000000010。
不仅成员1而且成员2都在步骤43的传输所述成员1和成员2的位序列期间在并行的步骤44探测共享传输介质上的有效(被叠加的)位序列Seff。针对CAN总线的示例,这也在常规的系统中在仲裁阶段期间通常总归进行。
针对具有‘开关键控’(无线、有线或者光学)的系统,这相对应地同样是可能的。在这种情况下,对实际的可实现性尤其有好处的是:在这种系统中,状态‘开’是显性的而状态‘关’是隐性的(如之前已经被解释的那样)。因此,只要节点本身已经发送了显性位,该节点在不测量的情况下就也知道,“共享介质(Shared Medium)”上的有效状态是显性的。而如果节点已经发送了隐性位,那么该节点首先不是毫无困难地知道在共享传输介质上的状态,然而该节点在这种情况下可以通过适当的测量来确定该状态显得如何。因为该节点本身在这种情况下什么都不发送,所以也就是也不存在关于所谓的自干扰的问题,否则所述关于所谓的自干扰的问题特定地在无线系统的情况下会使高成本的回波补偿(Echokompensation)必要。
在下一步骤45,不仅成员1而且成员2都同样再次(尽可能地)同步地传输所述成员1和成员2的初始位序列ST1和ST2,然而这次颠倒地传输。在此,相对应传输的同步可以再次刚好以相同的方式和方法来实现,如上所述。接着,在共享通信介质上,所述两个序列再次彼此进行与运算。成员1和2又确定在所述共享通信介质上的有效的叠加位序列Seff。
针对上面的位序列的示例:
·成员1的经颠倒的位序列:
ST1'= 10110010001101001101
·成员2的经颠倒的位序列:
ST2' = 01101110010010110100
·在信道上的有效的叠加位序列:
Seff' = ST1' AND ST2' = 00100010000000000100。
接着,不仅成员1而且成员2都在传输它们的现在被颠倒的位序列期间都再次确定在共享传输介质上的有效的叠加位序列。因此,在该时间点,两个节点(成员1和成员2)以及监听在共享传输介质上的通信的可能的攻击者(例如成员3)也都知道所述有效的叠加位序列Seff和Seff'。但是与攻击者或第三成员不同,成员1还知道该成员1的初始生成的本地位序列ST1,而成员2知道该成员2的初始生成的本地位序列ST2。但是成员1又不知道成员2的初始生成的本地位序列,而成员2不知道成员1的初始生成的本地位序列。对叠加位序列的探测又在步骤46在传输期间进行。
可替换于所述示例性的实施变型方案地,成员1和成员2也可以将它们的被颠倒的本地位序列直接与它们的原始的本地位序列一起或直接在它们的原始的本地位序列之后发送,也就是说步骤45和46与步骤43和44一起进行。在此,原始的位序列和被颠倒的位序列都可以在一个消息中作为部分位序列被传送、但是也可以在多个单独的消息中作为部分位序列被传送。
在步骤47,成员1和成员2现在分别在本地(即在内部)尤其是用逻辑或函数对有效的叠加位序列(Seff和Seff')进行运算。
针对上面的位序列的示例:
Sges = Seff OR Seff' = 00100011100000000110。
现在,在由或运算最终得到的位序列(Sges)中的各个位说明了ST1和ST2的相对应的位是相同还是不同的。如果在Sges之内的第n位例如为‘0’,那么这意味着在ST1之内的第n位与在ST2之内的相对应的位颠倒。同理适用:如果在Sges之内的第n位是‘1’,那么在SAlice和SBob之内的相对应的位是相同的。
于是,成员1和成员2在步骤48都基于从与运算中得到的位序列Sges在所述成员1和成员2的原始的初始位序列ST1和ST2中划掉所有在两个序列中相同的位。因此,这导致了相对应地被缩短的位序列。
针对上面的位序列的示例:
·成员1的被缩短的位序列:
ST1,V = 01011100101100
·成员2的被缩短的位序列:
ST2,V = 10100011010011。
现在,最终得到的被缩短的位序列ST1,V和ST2,V恰好彼此是颠倒的。因此,所述两个成员中的一个可以通过将它的被缩短的位序列颠倒准确地确定那个在另一成员中已经存在的被缩短的位序列。
现在,在步骤49,这样的共同存在的被缩短的位序列由成员1和成员2分别在本地以适当的方式和方法来处理,以便生成被希望的长度N的真正被希望的密钥。在这种情况下,也再次存在多个可以如何进行该处理的可能性。一可能性是,从共同存在的被缩短的位序列中选择N位,其中必须清楚地限定:要取哪N位,例如其方式是总是简单地选择所述序列的前N位。同样可能的是通过共同存在的被缩短的位序列计算哈希函数,所述哈希函数提供长度N的哈希值。一般而言,所述处理可以利用每个任意的线性和非线性的函数来进行,所述函数在应用于所述共同存在的被缩短的位序列时返回长度N位的位序列。从所述共同存在的被缩短的位序列中生产密钥的机制优选地存在于两个成员1和2中,并且相对应地以相同的方式来执行。
必要时,紧接在密钥生成还可以验证:由成员1和2生成的密钥实际上是相同的。对此,例如可能会通过所生成的密钥来计算校验和并且在成员1和2之间交换校验和。如果两个校验和不相同,那么显然有什么(etwas)失败了。在这种情况下,可能会重复所述被描述的用于密钥生成的方法。
在用于密钥生成的方法的一优选的变型方案中,首先也可以在不同的运行(Durchlauf)中生成一整系列最终得到的、分别存在于成员1和2中的被缩短的位序列,所述被缩短的位序列接着在从中导出真正的密钥之前被组合成唯一的大序列。必要时,这也可以自适应地进行。如果在运行所描述的程序(Prozedur)一次之后,所述共同的被缩短的位序列的长度例如应该会小于所希望的密钥长度N,那么可能会在真正的密钥导出之前通过重新运行来生成例如其它的位。
现在,所生成的对称密钥对最后可以由成员1和成员2与所建立的(对称)密码方法(诸如密码(Chiffre))相结合地用于数据加密。
尤其是借助于逻辑或函数的对两个叠加部分值序列的运算的目标是:可以将观察所述通信的被动的(passiv)攻击者由于该攻击者的观察也可以确定的那些位划掉。对此的替代方案是:保留这些位,但是为此首先生成比所希望的位明显更多的位(即如果例如希望为128位的秘密或者密钥则首先要生成300位),并且接着在结束时例如借助于哈希函数等等将所述位减少到所希望的长度。
可能的攻击者(例如成员3)可以监听到在成员1与成员2之间的公开的数据传输,而且因此如所描述的那样获得有效的叠加位序列(Seff和Seff')的了解。然而,该攻击者接着借此只知道:在成员1和2的在本地生成的位序列中的哪些位是相同的而哪些位不相同。除此之外,在相同的位的情况下,攻击者甚至可以进一步确定所述位是‘1’还是‘0’。但是对于最终得到的被缩短的位序列(和借此用于密钥生成的基础)的完整的了解老说,该攻击者缺少关于不相同的位的信息。为了进一步使攻击者的可能的攻击变得困难,在一优选的变型方案中附加地删除在成员1和2的原始的、在本地生成的位序列中相同的位值。借此,成员3只拥有完全没有被用于密钥生成的信息。虽然该成员3知道:相对应地被缩短的位序列由在成员1和成员2的本地位序列之间的不同的位得知。但是该成员3不知道:成员1和成员2已经分别发送了哪些位。
除了关于被叠加的总位序列的信息之外,成员1和2还具有关于分别由所述成员1和成员2发送的在本地生成的位序列的信息。由所述相对于仅仅弄懂(folgen)公开的数据传输的成员3的信息优势所引起的实际情况是:在成员1和2中生成的密钥尽管以公开的数据传输作为基础仍然保持为秘密的。
攻击者(例如成员3)也可能通过发送干扰信号来尝试有针对性地阻止在成员1与成员2之间的密码钥的商定。例如,如果密钥生成(多次)失败,那么这种攻击者可被成员1或者成员2识别。在这种情况下,成员1或者成员2可能会必要时促使密钥生成的中断并且必要时输出故障消息。
在真正的通信系统中,必要时也存在如下可能性:通过在共享通信介质上的精确的测量来推断出所述成员1和2的各个位序列ST1和 ST2。由于传递时间差(Laufzeitunterschied),攻击者(例如成员3)例如尽管(尽可能地)同步地设置的传输仍然可以例如以小的时间上的优势首先接收ST1并且接着接收ST2或然后接收ST1和接着ST2的叠加/运算。因此,攻击者可能会进一步推断出两个序列。然而,根据所述共享通信介质的维度(Ausdehnung)和类型,必要时非常精确的并且因此昂贵的硬件为此是必要的。例如,在长度4m的CAN区段的情况下,最大传递时间差在假定以光速的波传播的情况下为大约13ns。
除此之外,为了使这样的攻击变得困难,在所述用于密钥生成的方法的已经被描述的实施方式的一优选的变型方案中作为对策提出:所述两个成员1和2中的至少一个、尤其是两个成员1和2都略微改变所述成员1和2的位序列的各个信号或各个位的传输时间。对传输时间的这样的改变例如可以随机地进行。通过这种抖动(Jitter),使得可以监听在成员1和2之间在传输信道上的公共传输的可能的攻击者明显变得困难地推断出相应的成员的传输的不同的开始和结束时刻。对传输时间的略微的改变是指如下改变:所述改变进一步保证了对所设置的采样时间,相对应的叠加通过所描述的用于密钥生成的方法也表现为稳定的。对用于确定的信号或位的传输持续时间的改变也是可能的。
通过在数据传输时在成员1和2之间不同的、表征相应的成员的信号振幅,攻击者(成员3)也可能推断出确定的信号的来源,并且借此获得关于成员1和2的分别在本地生成的位序列的信息。在另一优选的变型方案中,为了相同的目的可能会(在所允许的公差的范围内)略微改变发送振幅。经此,使攻击者(成员3)依据在成员1和2之间的不同的信号振幅将信号分配到所述成员1或者2中的一个变得困难。
所介绍的方法是一种用于在充分利用位传输层的特性的情况下生成在两个节点之间的对称密码钥的方案。只要有效的和光学的通信系统支持‘开关键控’或按位的总线仲裁(例如CAN、TTCAN、CAN-FD、LIN、I2C),该方案就尤其是适合于所述有线的和光学的通信系统。但是,在优选地具有在发送方与接收方之间非常短的距离和可能的直接目视连接(Sichtverbindung)的无线的(基于无线电的)通信系统中,也可以使用该方案。
原则上,所有使得能够区别显性和隐性位(如上所述)的通信系统都适于采用。借此,这里所描述的方法可以在多个无线、有线和光学的通信系统中被采用。在此,所描述的方案对于机器对机器通信、即对于在不同的传感器、执行器等等之间的数据的传输来说是特别令人感兴趣的,所述传感器、执行器大体上只拥有非常有限的资源并且可能不能以合理的(vertretbar)花费在现场手动地被配置。
例如在住宅和楼宇自动化、远程医疗、车对x系统(Car-to-X-System)或者工业自动化技术中存在其它的应用可能性。在未来的具有无线电接口的最小传感器中以及在CAN总线的、也就是说尤其是车辆联网或者自动化技术的所有的应用领域中的应用也是特别令人感兴趣的。
Claims (15)
1.用于在网络中生成秘密或者密钥的方法,其中所述网络具有至少一个第一和至少一个第二成员,所述至少一个第一和至少一个第二成员具有在至少所述第一和所述第二成员之间的共同的传输信道,其中所述第一和第二成员能够分别将至少一个第一值和至少一个第二值给出到传输信道上,其特征在于,所述第一成员促使第一成员值序列而所述第二成员促使第二成员值序列来在传输信道上彼此尽可能同步地传输,并且所述第一成员基于关于所述第一成员值序列的信息以及基于由所述第一成员值序列与所述第二成员值序列在传输信道上的叠加最终得到的叠加值序列来生成共同的秘密或者共同的密钥,并且所述第二成员基于关于所述第二成员值序列的信息以及基于由所述第一成员值序列与所述第二成员值序列在传输信道上的叠加最终得到的叠加值序列来生成所述共同的秘密或者所述共同的密钥。
2.根据权利要求1所述的方法,其特征在于,如果不仅所述第一成员而且所述第二成员都促使通过传输信道来传输所述第一值,那么根据所述第一值的状态出现在所述传输信道上,并且如果所述第一成员或者所述第二成员或者如果两个成员都促使通过传输信道来传输所述第二值,那么根据所述第二值的状态出现在所述传输信道上。
3.根据上述权利要求之一所述的方法,其特征在于,所述第一成员值序列在第一成员中并且所述第二成员值序列在第二成员中都在本地、尤其是借助于随机生成器或者伪随机生成器来生成。
4.根据上述权利要求之一所述的方法,其特征在于,所述第一成员值序列和所述第二成员值序列分别具有第一部分值序列和第二部分值序列,其中所述第二部分值序列由所述第一部分值序列得知,其方式是第一值被换成第二值而第二值被换成第一值。
5.根据权利要求4所述的方法,其特征在于,所述叠加值序列具有由第一部分值序列的叠加构成的第一叠加部分值序列和由第二部分值序列的叠加构成的第二叠加部分值序列,并且所述第一成员和所述第二成员尤其是利用逻辑或函数分别将所述第一叠加部分值序列与所述第二叠加部分值序列进行运算。
6.根据权利要求5所述的方法,其特征在于,所述第一成员和所述第二成员分别从所述叠加部分值序列的运算结果导出:所述第一成员或所述第二成员的成员值序列的哪些位置具有与在另一成员的成员值序列的相同的位置上的值相同的值;所述第一成员和所述第二成员分别将这些位置划掉并且所述第一成员和所述第二成员因此分别得到被缩短的值序列。
7.根据权利要求6所述的方法,其特征在于,所述第一成员将所述第一成员的被缩短的值序列颠倒并且借此得到所述第二成员的被缩短的值序列,并且所述第一成员从所述第一成员的被颠倒的被缩短的值序列生成共同的秘密或者共同的密钥,而所述第二成员从所述第二成员的被缩短的值序列生成共同的秘密或者共同的密钥。
8.根据上述权利要求之一所述的方法,其特征在于,所述网络是CAN总线系统、TTCAN总线系统、CAN-FD总线系统、LIN总线系统或者I2C总线系统;所述第一值是隐性总线电平而所述第二值是显性总线电平。
9.根据权利要求1至7之一所述的方法,其特征在于,在所述网络中设置有用于数据传输的开关键控振幅键控换向。
10.根据上述权利要求之一所述的方法,其特征在于,所述第一成员、所述第二成员或者两个成员都在传输它们的成员值序列期间改变传输参数、尤其是改变它们的信号传输持续时间、信号传输开始时间、信号传输振幅或者以上传输参数的组合。
11.用于在网络的第一成员中生成密钥或者秘密的方法,其中所述第一成员被设立为通过传输信道从所述网络的至少一个第二成员接收信息以及将信息传输给所述第二成员,其中所述第一成员被设立为将至少一个第一值和至少一个第二值给出到传输信道上并且能够在所述传输信道上探测到所述第一值和所述第二值,其特征在于,所述第一成员促使第一成员值序列与通过第二成员在传输信道上传输第二成员值序列尽可能同步地来传输,并且所述第一成员基于关于所述第一成员值序列的信息以及基于叠加值序列来生成秘密或者密钥,所述叠加值序列在传输信道上由所述第一成员值序列与所述第二成员值序列的叠加来最终得到。
12.具有至少一个第一和至少一个第二成员和传输信道的网络,所述第一成员能够通过所述传输信道与所述第二成员进行通信,其特征在于,所述网络包括执行根据权利要求1至10之一所述的方法的所有步骤的装置。
13.设备,其被设立为作为在网络上的成员来执行根据权利要求11所述的方法的所有步骤。
14.计算机程序,其被设立为执行根据权利要求1至11之一所述的方法之一的所有步骤。
15.具有被存储在其上的根据权利要求14所述的计算机程序的机器可读的存储介质。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014207936 | 2014-04-28 | ||
DE102014207936.5 | 2014-04-28 | ||
PCT/EP2015/058598 WO2015165775A1 (de) | 2014-04-28 | 2015-04-21 | Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106233661A true CN106233661A (zh) | 2016-12-14 |
CN106233661B CN106233661B (zh) | 2019-11-05 |
Family
ID=52595321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580022737.6A Active CN106233661B (zh) | 2014-04-28 | 2015-04-21 | 用于在网络中生成秘密或密钥的方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US10027476B2 (zh) |
EP (1) | EP3138258B1 (zh) |
JP (1) | JP6378365B2 (zh) |
KR (1) | KR102312565B1 (zh) |
CN (1) | CN106233661B (zh) |
DE (1) | DE102015207220A1 (zh) |
RU (1) | RU2685982C2 (zh) |
WO (1) | WO2015165775A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107749845A (zh) * | 2017-10-20 | 2018-03-02 | 成都信息工程大学 | 基于区块链技术的can总线报文的抗攻击方法及系统 |
CN108429617A (zh) * | 2017-02-13 | 2018-08-21 | 罗伯特·博世有限公司 | 在第一节点和第二节点之间约定共享密钥的方法和装置 |
CN110603786A (zh) * | 2017-03-08 | 2019-12-20 | 罗伯特·博世有限公司 | 用于在控域网(can)之上减轻对密钥协商的基于电压的攻击的方法 |
CN110730067A (zh) * | 2019-09-06 | 2020-01-24 | 深圳开源互联网安全技术有限公司 | 密钥生成方法、装置、计算机可读存储介质及终端设备 |
CN111247769A (zh) * | 2017-08-29 | 2020-06-05 | 罗伯特·博世有限公司 | 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统 |
CN113992474A (zh) * | 2021-12-29 | 2022-01-28 | 北京万维盈创科技发展有限公司 | 一种基于总线的码分多址编码方法和系统 |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3056706A1 (en) | 2015-02-16 | 2016-08-17 | Honeywell International Inc. | An approach for aftertreatment system modeling and model identification |
DE102015209496A1 (de) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220038A1 (de) | 2015-05-22 | 2016-11-24 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
US10397195B2 (en) | 2015-07-17 | 2019-08-27 | Robert Bosch Gmbh | Method and system for shared key and message authentication over an insecure shared communication medium |
EP3125052B1 (en) | 2015-07-31 | 2020-09-02 | Garrett Transportation I Inc. | Quadratic program solver for mpc using variable ordering |
US10272779B2 (en) | 2015-08-05 | 2019-04-30 | Garrett Transportation I Inc. | System and approach for dynamic vehicle speed optimization |
FR3040115B1 (fr) * | 2015-08-13 | 2017-08-11 | Commissariat Energie Atomique | Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe |
US9756024B2 (en) | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
DE102015219999A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern |
DE102015220045A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220004A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220024A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220009A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk |
DE102015220083A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220019A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern |
DE102015220014A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk |
DE102015220048A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220026A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses für eine Einmalverschlüsselung in einem Netzwerk |
DE102015220008A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen |
DE102015220055A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220057A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk |
DE102015220081A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Schlüssels in einer Schaltungsanordnung |
DE102015220053A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Verfahren zur Generierung eines Schlüssels in einem Netzwerk und zu Aktivierung einer Absicherung einer Kommunikation in dem Netzwerk auf Basis des Schlüssels |
DE102015220010A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Sendemodul zur Verwendung bei der Generierung eines Geheimnisses auf Basis von dominanten und rezessiven Signalen |
DE102015220003A1 (de) | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Netzwerkgatewayüberbrückung |
US10036338B2 (en) | 2016-04-26 | 2018-07-31 | Honeywell International Inc. | Condition-based powertrain control system |
US10728249B2 (en) | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
US10124750B2 (en) | 2016-04-26 | 2018-11-13 | Honeywell International Inc. | Vehicle security module system |
DE102016208442A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208448A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208451A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208445A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208449A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208452A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208453A1 (de) * | 2016-05-17 | 2017-12-07 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016208444A1 (de) | 2016-05-17 | 2017-11-23 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
DE102016211769A1 (de) | 2016-06-29 | 2018-01-04 | Robert Bosch Gmbh | Mikrocontroller für einen Feldbus |
DE102016215800A1 (de) | 2016-08-23 | 2018-03-01 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Teilnehmers eines Datennetzwerks |
WO2018101918A1 (en) | 2016-11-29 | 2018-06-07 | Honeywell International Inc. | An inferential flow sensor |
DE102017202052A1 (de) | 2017-02-09 | 2018-08-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes |
US11057213B2 (en) | 2017-10-13 | 2021-07-06 | Garrett Transportation I, Inc. | Authentication system for electronic control unit on a bus |
DK3738331T3 (da) * | 2018-04-05 | 2021-05-31 | Ericsson Telefon Ab L M | Konfigurering af radioressourcer |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
CN101287277A (zh) * | 2007-04-13 | 2008-10-15 | 华为技术有限公司 | 一种为无线个域网中的用户终端提供业务的方法及系统 |
US20090103726A1 (en) * | 2007-10-18 | 2009-04-23 | Nabeel Ahmed | Dual-mode variable key length cryptography system |
CN101873212A (zh) * | 2010-06-09 | 2010-10-27 | 中国农业大学 | 门限秘密信息分配、还原装置及方法 |
CN103685217A (zh) * | 2012-08-29 | 2014-03-26 | 罗伯特·博世有限公司 | 用于在网络中求得密码密钥的方法和设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070036353A1 (en) * | 2005-05-31 | 2007-02-15 | Interdigital Technology Corporation | Authentication and encryption methods using shared secret randomness in a joint channel |
JP2008109466A (ja) * | 2006-10-26 | 2008-05-08 | Yokohama National Univ | 秘密鍵共有方法および装置 |
JP4535119B2 (ja) * | 2007-11-20 | 2010-09-01 | 沖電気工業株式会社 | 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード |
DE102009002396A1 (de) | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
DE102009045133A1 (de) | 2009-09-29 | 2011-03-31 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu |
RU2010116954A (ru) * | 2010-04-29 | 2011-11-10 | Александр Владимирович Шарамок (RU) | Способ формирования сеансового криптографического ключа |
JP2013051607A (ja) | 2011-08-31 | 2013-03-14 | Canon Inc | データ処理装置、方法および制御プログラム |
SG190540A1 (en) * | 2011-11-17 | 2013-06-28 | Flight Focus Pte Ltd | Aircraft computer system for executing inflight entertainment and electronic flight bag applications |
-
2015
- 2015-04-21 DE DE102015207220.7A patent/DE102015207220A1/de active Pending
- 2015-04-21 US US15/306,604 patent/US10027476B2/en active Active
- 2015-04-21 CN CN201580022737.6A patent/CN106233661B/zh active Active
- 2015-04-21 RU RU2016146374A patent/RU2685982C2/ru active
- 2015-04-21 JP JP2016564964A patent/JP6378365B2/ja active Active
- 2015-04-21 KR KR1020167033142A patent/KR102312565B1/ko active IP Right Grant
- 2015-04-21 EP EP15720206.0A patent/EP3138258B1/de active Active
- 2015-04-21 WO PCT/EP2015/058598 patent/WO2015165775A1/de active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
CN101287277A (zh) * | 2007-04-13 | 2008-10-15 | 华为技术有限公司 | 一种为无线个域网中的用户终端提供业务的方法及系统 |
US20090103726A1 (en) * | 2007-10-18 | 2009-04-23 | Nabeel Ahmed | Dual-mode variable key length cryptography system |
CN101873212A (zh) * | 2010-06-09 | 2010-10-27 | 中国农业大学 | 门限秘密信息分配、还原装置及方法 |
CN103685217A (zh) * | 2012-08-29 | 2014-03-26 | 罗伯特·博世有限公司 | 用于在网络中求得密码密钥的方法和设备 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108429617A (zh) * | 2017-02-13 | 2018-08-21 | 罗伯特·博世有限公司 | 在第一节点和第二节点之间约定共享密钥的方法和装置 |
CN108429617B (zh) * | 2017-02-13 | 2023-11-10 | 罗伯特·博世有限公司 | 在第一节点和第二节点之间约定共享密钥的方法和装置 |
CN110603786A (zh) * | 2017-03-08 | 2019-12-20 | 罗伯特·博世有限公司 | 用于在控域网(can)之上减轻对密钥协商的基于电压的攻击的方法 |
CN110603786B (zh) * | 2017-03-08 | 2022-01-04 | 罗伯特·博世有限公司 | 用于通信网络中的节点的操作的方法 |
CN111247769A (zh) * | 2017-08-29 | 2020-06-05 | 罗伯特·博世有限公司 | 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统 |
CN107749845A (zh) * | 2017-10-20 | 2018-03-02 | 成都信息工程大学 | 基于区块链技术的can总线报文的抗攻击方法及系统 |
CN110730067A (zh) * | 2019-09-06 | 2020-01-24 | 深圳开源互联网安全技术有限公司 | 密钥生成方法、装置、计算机可读存储介质及终端设备 |
CN110730067B (zh) * | 2019-09-06 | 2021-10-19 | 深圳开源互联网安全技术有限公司 | 密钥生成方法、装置、计算机可读存储介质及终端设备 |
CN113992474A (zh) * | 2021-12-29 | 2022-01-28 | 北京万维盈创科技发展有限公司 | 一种基于总线的码分多址编码方法和系统 |
CN113992474B (zh) * | 2021-12-29 | 2022-04-01 | 北京万维盈创科技发展有限公司 | 一种基于总线的码分多址编码方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20160143864A (ko) | 2016-12-14 |
EP3138258B1 (de) | 2018-07-11 |
US10027476B2 (en) | 2018-07-17 |
JP2017514404A (ja) | 2017-06-01 |
RU2685982C2 (ru) | 2019-04-23 |
JP6378365B2 (ja) | 2018-08-22 |
CN106233661B (zh) | 2019-11-05 |
RU2016146374A (ru) | 2018-05-28 |
US20170048063A1 (en) | 2017-02-16 |
EP3138258A1 (de) | 2017-03-08 |
RU2016146374A3 (zh) | 2018-10-29 |
KR102312565B1 (ko) | 2021-10-14 |
DE102015207220A1 (de) | 2015-10-29 |
WO2015165775A1 (de) | 2015-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106233661A (zh) | 用于在网络中生成秘密或密钥的方法 | |
JP7304398B2 (ja) | ブロックチェーンにより実装される方法及びシステム | |
CN103685217B (zh) | 用于在网络中求得密码密钥的方法和设备 | |
CN105187200B (zh) | 用于在网络中生成密钥的方法以及在网络上的用户和网络 | |
CN105577384B (zh) | 用于保护网络的方法 | |
KR102559684B1 (ko) | 계측 제어기 통신망을 위한 그룹 키 합의를 위해 부채널 누설을 최소화하기 위한 방법들 | |
Lo Re et al. | Secure random number generation in wireless sensor networks | |
CN107836095A (zh) | 用于在网络中产生秘密或秘钥的方法 | |
CN106851636B (zh) | 一种应用于无线传感器网络的动态密钥虚假数据过滤方法 | |
Rasheed et al. | Efficient Crypto Engine for Authenticated Encryption, Data Traceability, and Replay Attack Detection Over CAN Bus Network | |
Sun et al. | Catch id if you can: Dynamic id virtualization mechanism for the controller area network | |
CN103973433A (zh) | 一种基于计算关联成像的网络密钥分发方法及系统 | |
CN114172639B (zh) | 基于区块链的量子加密通信方法 | |
Parbat et al. | Zero knowledge protocol to design security model for threats in WSN | |
CN107453863A (zh) | 用于在网络中生成秘密或密钥的方法 | |
US10841085B2 (en) | Method for generating a secret or a key in a network | |
Kong et al. | Information encryption transmission method of automobile communication network based on neural network | |
CN108141358A (zh) | 用于在电路装置中产生密钥的方法 | |
CN108141359A (zh) | 用于产生共同的秘密的方法和设备 | |
Umrao et al. | Detection and mitigation of node replication with pulse delay attacks in wireless sensor network | |
Singh et al. | Lightweight cryptography approach for multifactor authentication in internet of things | |
CN107395339A (zh) | 用于在网络中生成秘密或密钥的方法 | |
CN106850508B (zh) | 安全组通信方法和系统以及相关设备 | |
CN105556933A (zh) | 用于通信的通信设备和方法 | |
CN102208977B (zh) | 网络认证的方法、设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |