[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN101496340B - 用于在通信网络中两个节点之间建立秘密密钥的方法 - Google Patents

用于在通信网络中两个节点之间建立秘密密钥的方法 Download PDF

Info

Publication number
CN101496340B
CN101496340B CN2007800277436A CN200780027743A CN101496340B CN 101496340 B CN101496340 B CN 101496340B CN 2007800277436 A CN2007800277436 A CN 2007800277436A CN 200780027743 A CN200780027743 A CN 200780027743A CN 101496340 B CN101496340 B CN 101496340B
Authority
CN
China
Prior art keywords
key
node
grouping
groups
divides
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800277436A
Other languages
English (en)
Other versions
CN101496340A (zh
Inventor
若昂·吉朗
弗瑞德里克·阿姆内切
阿尔弗雷多·马托斯
鲁伊·路易斯·阿吉亚尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Publication of CN101496340A publication Critical patent/CN101496340A/zh
Application granted granted Critical
Publication of CN101496340B publication Critical patent/CN101496340B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种用于在通信网络(特别是无线局域网(WLAN))中的两个节点之间建立秘密密钥的方法,该方法是关于对发生密钥交换的事实的隐藏,其特征在于:节点之一——第一节点(B)——对可由另一节点——第二节点(A)——接收的一个或多个分组(Pi)进行广播,其中,每一分组(Pi)均包含第一密钥(Ki),并且其中,在发送每一分组(Pi)之前,用第二密钥(ki)对每一分组(Pi)进行加密;第二节点(A)从接收到的分组(Pi)中随机地选择一个分组(Pm),并对所选分组(Pm)的加密进行破译以便获得第一密钥(Km);以及第二节点(A)发起密钥交换协议,其中,第二节点(A)用已揭示的密钥(Km)对要被发送以发起密钥交换协议的消息进行加密。

Description

用于在通信网络中两个节点之间建立秘密密钥的方法
技术领域
本发明涉及一种用于在通信网络(特别是无线局域网(WLAN))中两个节点之间建立秘密密钥的方法。
背景技术
为了在通信网络中两个节点之间建立秘密密钥,通常使用密钥交换协议。已知的密钥交换协议例如是Diffie-Hellman算法,特别是椭圆曲线上的Diffie-Hellman,或基于RSA的方法。已知方法的安全性基于所谓单向功能的应用。在这种情况下,Diffie-Hellman算法利用自乘运算是非常简单的计算运算的事实,但与此相反,数的离散对数的计算需要花费极大的努力才可能实现。
在执行已知方法之后,算法中涉及的A和B方处理仅有他们将获知的秘密密钥K。但是在已知方法的情况下,并没有对密钥交换本身进行保密,这在特定环境可能是不利的。例如,当执行Diffie-Hellman密钥交换时,发起方首先必须通过不安全介质发送两个值。在公共符号中,这两个值是素数p以及生成元g,然后可以基于素数p以及生成元g,根据KDH=(ga mod p)b mod p=(gb mod p)a来计算共享密钥KDH。变量a和b表示由双方选择的随机数。仅由于通过不安全介质发送具有值g、p(以及通常还有A=ga mod p)的消息的事实,拦截该消息的攻击者可能已经得出某些结论,例如在最简单的情况下,得出发生密钥一致的事实以及谁是发起方。
发明内容
因此,本发明的目的是改进和进一步开发用于在通信网络中的两个节点之间建立秘密密钥的最初描述类型的方法,以这样的方式,隐藏发生密钥交换的事实。
根据本发明,通过包括权利要求1特征的方法来实现上述目的。根据该权利要求,最初描述类型的方法的特征在于:
节点之一(第一节点)对可由另一节点(第二节点)接收的一个或多个分组进行广播,其中,每一分组均包含第一密钥,并且其中,在发送每一分组之前,用第二密钥对每一分组进行加密;
第二节点从接收到的分组中随机地选择一个分组,并对所选分组的加密进行破译以便获得第一密钥;以及
第二节点发起密钥交换协议,其中,第二节点用已揭示的密钥对要被发送以发起密钥交换协议的消息进行加密。
根据本发明,首先认识到,可以通过执行密码单元(数据加密)和密写单元(使数据不可见)相结合的协议来全面实现密钥交换的隐藏。密写单元具体在于:节点之一对一个分组或多个分组进行广播的事实,其中,每一分组均包含第一密钥,并且其中,在对每一分组进行广播之前,用第二密钥对每一分组进行加密。可以由从接收到的分组中随机地选择一个分组的第二节点来接收分组。通过运行强力攻击,第二节点对所选分组的加密进行破译,并因此获得利用分组而传输的第一密钥。在下一步骤中,第二节点使用已揭示的密钥来发起密钥交换协议。具体地,第二节点用已揭示的密钥对必须要被发送以发起密钥交换协议的消息进行加密。
在根据本发明的方法的情况下,仅有加密的消息通过公共介质(如公共广播链路)而被广播,由此攻击者不可能发现消息是密钥交换协议的一部分或用来发起密钥交换协议。即使攻击者能够对分组进行解密,但在攻击者没有投入(相当大的)进一步努力的情况下,也认为所获得的信息本身是无用的,这是由于攻击者不知道另一节点将从多个分组中随机地选择哪个分组。
为了进一步提高安全性,可以提出:通过在由第一节点发送包含第一密钥的分组与第二节点对加密进行破译或发起密钥交换之间,插入预定义持续时间的等待时间,来加强密写单元。在该时间期间,网络的其余节点在其普通的通信的环境下交换加密的消息,并使攻击者更难发现任何关于发生密钥交换的情况。
在有利实施例的环境下,提出:第一节点存储具有已发送的第一密钥的列表。当第一节点接收到由第二节点发送的、发起密钥交换协议的消息时,第一节点可以仔细检查该列表,以尝试用所存储的密钥中的一个对接收到的消息进行解密。当第一节点已经发现可用来对发起密钥交换协议的消息进行加密的密钥时,在下一步骤中可以提出:第一节点采用所找到的密钥对来自第一节点一侧的密钥交换协议的、第一节点的消息进行加密。在备选实施例中,可以提出:将标识符附在可由另一方恢复而不能由攻击者恢复的消息上。为此,例如,可以采用对所使用的相应密钥进行标识的随机数。
采用如容易破译的加密的有利方式,设计第一节点用以对已发送分组进行加密的第二密钥。由于攻击者不知道第二节点将从多个已发送的分组中选择哪个分组,因此攻击者尽管解密但不获得任何信息,从这方面来说,在通过公共信道发送分组时攻击者可以容易地破译简单加密的事实是无关的。
关于本方法的灵活应用,可以提出:根据相应的安全性要求来定义第一节点用以对分组进行加密的密钥的长度。在具体的示例中,可以选择RC5加密,其中,假定具有密钥长度在16和64比特之间的RC5加密适合于多种可能的应用中。
关于简化,可以提出:将每种情况下都利用分组而传输的第一密钥Ki和用于对相应分组进行加密的第二密钥ki选择为相同。
在具体应用情形的环境下,节点之一可以是例如网络的接入点。另一节点可以是与接入点相关联的节点,其中,在该节点在接入点处注册的环境下,所述方法可以运行在接入点和该节点之间。
关于安全性的进一步提高,可以提出:周期性地对分组进行广播。这就再次加强了密写单元,这是由于与新节点是否向网络注册的事实无关地执行该过程。由于发送分组的过程与网络中节点的任何关联过程完全分开,因此,攻击者不可能发现密钥交换何时开始。为了避免不必要的数据流量(特别是当向WLAN应用时),可以提出:需要由第一节点发送的分组是通常以100毫秒的常规时间间隔、以任何方式发送的信标。换言之,将需要由分组传输的第一密钥Ki集成到信标的未使用字段中。
备选地,可能向在网络内发送的所有分组附加第一密钥Ki
此外,在具体应用情形的环境下,可以提出:所发起的密钥交换是Diffie-Hellman密钥交换。还可以设想出如RSA之类的其他方法。
附图说明
存在若干方式以有利地设计并进一步开发本发明的教导。因此,一方面需要参照从属于专利权利要求1的专利权利要求,另一方面需要参照附图所示的、作为示例的对本发明优选实施例的以下说明。结合借助附图所作的对本发明优选实施例的说明,将对一般优选实施例和教导的进一步开发进行说明。在附图中,
唯一的附图示意性地示出了根据用于在接入点与关联的节点之间建立秘密密钥的本发明的方法的实施例的示例。
唯一的附图示意性地示出了根据基于无线局域网的接入点AP与关联的节点A的本发明的方法的实施例的示例。
具体实施方式
在第一步骤中,接入点AP产生多个分组Pi。每一分组Pi均包含第一密钥Ki。接入点AP利用第二密钥ki对每一分组Pi进行加密,并通过无线链路发送以这样的方式加密的分组Pi,从而使节点A可以接收该分组Pi。在具体示出的实施例中,利用块密码RC5对分组Pi进行加密。
在下一步骤中,节点A从多个接收到的分组Pi中随机地选择分组Pm。通过运行强力攻击,节点A破译所选分组Pm的加密从而获得密钥Km。由于接入点AP使用相对弱的加密对分组Pi进行加密,因此可以通过适当的努力来执行强力攻击。
在第三步骤中,节点A使用所找到的密钥Km来发起与接入点AP的密钥交换协议。在所示的实施例中,密钥交换协议遵从已知的Diffie-Hellman算法。具体地,节点A以自身已知的方式产生素数p以及生成元g(2≤g≤p-2)。节点A发送包含值g、p和A的消息,其中,值A计算如下:A=ga mod p。a由节点A选择的、未公开的随机数。以加密的方式发送包含值g、p和A的消息,其中,节点A采用所找到的密钥Km来对消息进行加密。
接入点AP对由节点A接收到的消息进行解密,其中,在所示的实施例中,接入点AP已存储了包含利用分组Pi发送的所有第一密钥Ki的表。接入点AP访问该表并逐个测试密钥,直到碰到可用以成功解密的密钥Km。因此,在接入点AP一方,接入点AP产生随机数b,计算B=gb mod p,并向节点A发送利用所找到的密钥Km加密的值B。
最后,在节点A一方根据Ba mod p计算新密钥KDH,并在接入点AP一方根据Ab mod p来计算新密钥KDH,其中,新密钥KDH而后用来对节点A与接入点AP之间即将到来的数据交换进行加密。
本发明所属领域的技术人员将会想到这里提出的、本发明的许多修改和其他实施例。本发明具有上述说明书以及关联附图中提出的教导的优点。因此,应当理解的是,本发明不限于所公开的特定实施例,并且意在将修改和其他实施例包含在所附权利要求的范围之内。尽管这里采用了特定的术语,但这些术语仅用于一般和描述的意义下而非出于限制的目的。

Claims (14)

1.一种用于在通信网络中的两个节点之间建立秘密密钥的方法,其中
节点中的一个——第一节点(B)——对可由另一节点——第二节点(A)——接收的一个或多个分组(Pi)进行广播,其中,每一分组(Pi)均包含第一密钥(Ki),并且其中,在发送每一分组(Pi)之前,用第二密钥(ki)对每一分组(Pi)进行加密,其中每一分组包含的第一密钥各不相同,对每一分组进行加密的第二密钥也各不相同;
第二节点(A)从接收到的分组(Pi)中随机地选择一个分组(Pm),并对所选分组(Pm)的加密进行破译以便获得第一密钥(Km),以及
第二节点(A)发起密钥交换协议,其中,第二节点(A)利用已获得的密钥(Km)对要被发送以发起密钥交换协议的消息进行加密。
2.根据权利要求1所述的方法,其中,所述通信网络是无线局域网WLAN。
3.根据权利要求1或2所述的方法,其中,在第一节点(B)发送分组(Pi)与第二节点对加密进行破译和/或发起密钥交换之间,提供可预配置的持续时间。
4.根据权利要求1或2所述的方法,其中,第一节点(B)存储已发送的第一密钥(Ki)的列表。
5.根据权利要求4所述的方法,其中,第一节点(B)对所存储的第一密钥(Ki)进行测试,以便对发起密钥交换协议的第二节点(A)的消息进行解密。
6.根据权利要求5所述的方法,其中,第一节点(B)用在对所存储的第一密钥(Ki)进行测试之后所找到的第一密钥(Km)对密钥交换协议的、第一节点(B)的消息进行加密。
7.根据权利要求1或2所述的方法,其中,利用第二密钥(ki)对分组(Pi)的加密是容易被破译的加密。
8.根据权利要求1或2所述的方法,其中,根据相应的安全性要求来设置第二密钥(ki)的长度。
9.根据权利要求1或2所述的方法,其中,采用RC5加密对分组(Pi)进行加密。
10.根据权利要求1或2所述的方法,其中,将利用分组(Pi)而传输的第一密钥(Ki)和用于对分组(Pi)进行加密的第二密钥(ki)选择为相同。
11.根据权利要求1或2所述的方法,其中,节点(A、B)中的一个是网络的接入点(AP),节点(B、A)中的另一个是与所述接入点(AP)相关联的节点。
12.根据权利要求1或2所述的方法,其中,周期性地发送分组(Pi)。
13.根据权利要求1或2所述的方法,其中,分组(Pi)是信标。
14.根据权利要求1或2所述的方法,其中,所发起的密钥交换协议是Diffie-Hellman密钥交换。
CN2007800277436A 2006-08-01 2007-07-30 用于在通信网络中两个节点之间建立秘密密钥的方法 Expired - Fee Related CN101496340B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006036165A DE102006036165B3 (de) 2006-08-01 2006-08-01 Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
DE102006036165.2 2006-08-01
PCT/EP2007/006724 WO2008014958A1 (en) 2006-08-01 2007-07-30 Method for establishing a secret key between two nodes in a communication network

Publications (2)

Publication Number Publication Date
CN101496340A CN101496340A (zh) 2009-07-29
CN101496340B true CN101496340B (zh) 2012-08-22

Family

ID=38669675

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800277436A Expired - Fee Related CN101496340B (zh) 2006-08-01 2007-07-30 用于在通信网络中两个节点之间建立秘密密钥的方法

Country Status (7)

Country Link
US (1) US8340301B2 (zh)
EP (1) EP2047631B1 (zh)
JP (1) JP2009545264A (zh)
CN (1) CN101496340B (zh)
DE (1) DE102006036165B3 (zh)
ES (1) ES2391480T3 (zh)
WO (1) WO2008014958A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104332177B (zh) * 2009-11-20 2018-05-08 株式会社半导体能源研究所 非易失性锁存电路和逻辑电路,以及使用其的半导体器件
US9467860B2 (en) * 2012-04-25 2016-10-11 Sap Se Wireless security configuration
US11201732B1 (en) * 2020-06-23 2021-12-14 Qassim Mohammed Soliman Al Mahmoud Private and public key exchange method preventing man-in-the-middle attack without electronic certificate and digital signature

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1222014A (zh) * 1997-10-03 1999-07-07 株式会社日立制作所 在保密广播通信中用于分配加密和解密密钥的方法和系统
GB2390270A (en) * 2002-06-27 2003-12-31 Ericsson Telefon Ab L M Escrowing with an authority only part of the information required to reconstruct a decryption key

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
JPH07240913A (ja) * 1994-03-01 1995-09-12 Toshiba Corp スクランブル信号受信装置
JPH1013407A (ja) * 1996-06-25 1998-01-16 Fukushima Nippon Denki Kk スクランブルパターン設定方式
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
ES2302723T3 (es) * 2000-03-20 2008-08-01 Comodo Research Lab Limited Procedimientos de acceso y de utilizacion de paginas web.
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
US20030068047A1 (en) 2001-09-28 2003-04-10 Lee David A. One-way broadcast key distribution
AU2003208493A1 (en) * 2002-03-20 2003-09-29 Koninklijke Philips Electronics N.V. Encryption key hiding and recovering method and system
KR100546375B1 (ko) * 2003-08-29 2006-01-26 삼성전자주식회사 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법
JP2006217301A (ja) * 2005-02-04 2006-08-17 Doshisha 無線通信システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1222014A (zh) * 1997-10-03 1999-07-07 株式会社日立制作所 在保密广播通信中用于分配加密和解密密钥的方法和系统
GB2390270A (en) * 2002-06-27 2003-12-31 Ericsson Telefon Ab L M Escrowing with an authority only part of the information required to reconstruct a decryption key

Also Published As

Publication number Publication date
WO2008014958A1 (en) 2008-02-07
EP2047631B1 (en) 2012-09-19
JP2009545264A (ja) 2009-12-17
CN101496340A (zh) 2009-07-29
US20100008508A1 (en) 2010-01-14
ES2391480T3 (es) 2012-11-27
DE102006036165B3 (de) 2008-06-26
US8340301B2 (en) 2012-12-25
EP2047631A1 (en) 2009-04-15

Similar Documents

Publication Publication Date Title
JP4734344B2 (ja) 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
CN105187200B (zh) 用于在网络中生成密钥的方法以及在网络上的用户和网络
US20060159260A1 (en) Method and communication system employing secure key exchange for encoding and decoding messages between nodes of a communication network
KR101546165B1 (ko) 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
CN104584602A (zh) 加密发现分组中的服务宣告消息
CN104604206A (zh) 使mac地址模糊化
US20030099360A1 (en) Time-based encryption key
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
WO2007059558A1 (en) Wireless protocol for privacy and authentication
US10686587B2 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
CN104303450A (zh) 密码密钥的确定
EP2962420A1 (en) Network device configured to derive a shared key
WO2014056744A1 (en) Addressable radio device
CN111050321B (zh) 一种数据处理方法、装置及存储介质
US7698556B2 (en) Secure spontaneous associations between networkable devices
CN105007163A (zh) 预共享密钥的发送、获取方法及发送、获取装置
CN101496340B (zh) 用于在通信网络中两个节点之间建立秘密密钥的方法
KR20100092768A (ko) 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법
Richter et al. Physical layer security vs. network layer secrecy: Who wins on the untrusted two-way relay channel?
Chang et al. An improved authentication key agreement protocol based on elliptic curve for wireless mobile networks
Elbagoury et al. Practical provably secure key sharing for near field communication devices
US11271749B2 (en) Dynamic preambles for establishing secure communication channels
de Ree et al. Grain-128PLE: generic physical-layer encryption for IoT networks
Sobolewski et al. Quantum-Resistant Key Management for Underwater Acoustic Multicast Communication
Xin et al. Application of group key agreement based on authenticated Diffie-Hellman for bluetooth piconet

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NEC CORP.

Free format text: FORMER OWNER: NEC EUROPE LTD.

Effective date: 20130514

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130514

Address after: Tokyo, Japan

Patentee after: NEC Corp.

Address before: Heidelberg

Patentee before: NEC Europe Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120822

CF01 Termination of patent right due to non-payment of annual fee