[go: up one dir, main page]

CN102227887B - 生成加密/解密密钥的方法 - Google Patents

生成加密/解密密钥的方法 Download PDF

Info

Publication number
CN102227887B
CN102227887B CN201080003360.7A CN201080003360A CN102227887B CN 102227887 B CN102227887 B CN 102227887B CN 201080003360 A CN201080003360 A CN 201080003360A CN 102227887 B CN102227887 B CN 102227887B
Authority
CN
China
Prior art keywords
data set
intermediate data
key
node
section point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080003360.7A
Other languages
English (en)
Other versions
CN102227887A (zh
Inventor
埃利塞·雷维尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
URAEUS COMM SYSTEMS AB
Original Assignee
URAEUS COMM SYSTEMS AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by URAEUS COMM SYSTEMS AB filed Critical URAEUS COMM SYSTEMS AB
Publication of CN102227887A publication Critical patent/CN102227887A/zh
Application granted granted Critical
Publication of CN102227887B publication Critical patent/CN102227887B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种生成加密/解密密钥的方法,具体涉及一种生成用于对称加密(即其中加密和解密均使用同一密钥)的一次性加密/解密密钥的方法。为了开始生成密钥,第一节点(A)向中心服务器(2)发送与第二节点(B)建立通信的请求。中心服务器(2)向节点(A和B)发送密钥生成文件。每个节点生成不同的中间数据集,即第一数据集和第二数据集。由第一节点(A)生成的第一数据集被发送到第二节点(B),第二节点(B)基于该数据集生成第三数据集,并将第三数据集发回第一节点。在节点(A)中基于第三中间数据集与第一中间数据集之间的逐位比较生成第一密码密钥,并且基于第一中间数据集与第二中间数据集之间的逐位比较生成第二密码密钥。第一密码密钥和第二密码密钥相同。

Description

生成加密/解密密钥的方法
申请人:URAEUS(尤瑞尔斯)通信系统公司 
技术领域
本发明涉及一种生成加密/解密密钥的方法,特别涉及一种生成用于对称加密(即其中加密和解密均使用同一密钥)的一次加密/解密密钥的方法。本发明进一步涉及:一种计算机程序,包括用于当在计算机上运行时执行该方法的代码装置;以及一种计算机程序产品,包括存储在计算机可读介质上的程序代码装置,该程序代码装置用于当所述产品在计算机上运行时执行该方法。 
背景技术
在密码术中,密钥是确定密码算法的函数输出的一段信息。如若没有密钥,算法就没有结果。在加密时,密钥指定从明文到密文的特定变换,而在解密期间,密钥指定从密文到明文的特定变换。在诸如数字签名方案和消息认证代码之类的其它密码算法中也使用密钥。 
经常说在设计安全系统中,明智的做法是假定密码算法的细节已为攻击者获得。该原理已知为Kerckhoff(柯克霍夫)原理,因此只有密钥的保密方能提供安全。该原理基于难以将广泛使用的算法的细节保密这一事实。密钥通常更容易保护,因为与加密算法相比,密钥通常是一小段信息。然而,也可能难以将密钥保密,并且如果攻击者以某种手段获取了密钥,则他或她就可以从加密数据中恢复出原始消息。 
如以上所提及的那样,加密和解密都使用同一密钥的加密算法已知为对称密钥算法。还存在使用一对密钥的非对称密钥算法,一个密钥用于加密,并且一个密钥用于解密。这些非对称密钥算法允许将一个密钥变成公共的, 同时仅在一个位置保留私有密钥。这些非对称密钥算法被设计成即便已知对应的公共密钥也非常难找到私有密钥。公共密钥技术的用户可以公布他们的公共密钥,同时将他们的私有密钥保密,从而允许任何人向他们发送加密消息。 
为了使密钥与对称加密算法一起保持“安全”,通常考虑最小为80位的长度,而普通使用128位的密钥,并且该128位的密钥被认为是非常强。在公共密钥密码术中使用的密钥具有一些数学结构。例如,在RSA系统中使用的公共密钥是两个素数之积。因此,针对同等级别的安全性,公共密钥系统需要比对称系统长的密钥长度。对于基于因式分解和整数离散对数的旨在具有等同于128位对称密码的安全性的系统来说,建议采用3072位的密钥长度。 
如以上所提及的那样,如果基于对称算法和非对称算法的密钥都足够长,则可以生成具有高度安全性的密钥。然而,在密钥分发上存在问题。例如,如果双方希望使用对称密码术彼此通信,那么他们首先要决定所使用的密钥,然后将该密钥从一方安全地分发到另一方。此外,必须由双方对该密钥进行保密。入侵者可能找到该密钥的风险随着密钥使用的时间而增加。因此,在正常情况下,密钥只在有限时间内有效,例如六个月或十二个月内有效。此后必须分发新的密钥。 
而且,非对称密码术加密的密钥分发在双方希望彼此通信时会遇到关于密钥分发的问题。为了双向发送信息,他们需要与彼此交换公共密钥。而且,在这种情况下,这些密钥通常具有有限的有效时段。对于与很多不同方通信的一方来说,有效公共密钥分发的管理可能是麻烦的。典型的示例是,当你需要向另一方紧急发送一些秘密信息时密钥的有效性已过期,或者你尚未交换公共密钥。 
另一种密码术是量子密码术,其使用量子力学来保证安全通信。它能够使双方产生仅为这双方所知的共用随机位串,该共用随机位串可以用作对消息加密和解密的密钥。量子密码术的重要且唯一的特性在于两个通信用户检测任何试图获知密钥的第三方的存在的能力。这就是量子力学的基本方面的 结果,即测量量子系统的过程将影响该系统。由于试图窃听密钥的第三方必须以某种方式对该密钥进行测量,因此将存在可检测到的异常。因此,量子密码术的安全性依赖于量子力学的基础,这与依赖于某些数学函数的计算难度且不能提供任何窃听的指示也不能保证密钥安全的传统公共密钥密码术形成对照。 
量子密码术仅用于产生和分发密钥,而不用于发送任何消息数据。该密钥而后可与任何选中的加密算法一起用于对消息加密和解密,之后该消息可以通过标准通信信道进行发送。 
即便利用量子密码术生成密钥提供了一种非常安全的生成和分发密钥的方式,但是它也具有主要缺陷。由于量子力学的特性,可分发量子密钥的距离限于约100千米。 
给出了以上提及的问题,需要一种简单的生成和分发密码密钥的方式。 
发明内容
本发明所要解决的问题是生成不需要分发到希望彼此通信的节点的密码密钥,即密钥由节点自身生成。 
根据第一方面,该问题由生成加密/解密密钥的方法来解决,该方法可用于第一节点与第二节点之间的安全通信。该方法包括以下步骤: 
从所述第一节点A向中心服务器发送与所述第二节点建立通信的请求; 
响应于来自所述第一节点的请求,从所述中心服务器向所述第一节点发送第一密钥生成文件并且向所述第二节点发送第二密钥生成文件; 
在所述第一节点上处理所述第一密钥生成文件,并且在所述第二节点上处理所述第二密钥生成文件; 
在所述第一节点处生成第一中间数据集,并且在所述第二节点处生成第二中间数据集; 
从所述第一节点向所述第二节点发送所述第一中间数据集; 
将所述第一中间数据集的位与所述第二中间数据集的对应位进行比较; 
基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在被比较的位相等的情况下设置第一值,而在被比较的位不相等的情况下设置第二值,来创建新的第三中间数据集; 
从所述第二节点向所述第一节点发送所述第三中间数据集; 
将所述第三中间数据集的位与所述第一中间数据集的对应位进行比较; 
基于所述第三中间数据集与所述第一中间数据集之间的逐位比较,通过在所述第三中间数据集的对应位被设置为所述第一值的情况下保持所述第一数据集的位值,而在所述第三中间数据集的对应位被设置为所述第二值的情况下忽略所述第一中间数据集的位,来生成第一密码密钥; 
基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在所述第一中间数据集和第二中间数据集的对应位相等的情况下保持所述第二数据集的位值,而在被比较的位不相等的情况下忽略所述第二中间数据集的位,来生成第二密码密钥,所述第一密码密钥与所述第二密码密钥相同。 
根据本发明的第二方面,该问题由在第一节点中生成加密/解密密钥的方法解决,该方法可用于所述第一节点与第二节点之间的安全通信。根据第二方面的所述方法包括以下步骤: 
向中心服务器发送与所述第二节点建立安全通信的请求; 
响应于所述请求,从所述中心服务器接收第一密钥生成文件; 
处理所述第一密钥生成文件; 
生成第一中间数据集; 
向所述第二节点发送所述第一中间数据集; 
从所述第二节点接收第三中间数据集; 
将所述第三中间数据集的位与所述第一中间数据集的对应位进行比较; 
基于所述第三中间数据集与所述第一中间数据集之间的逐位比较,通过在所述第三中间数据集的对应位被设置为第一值的情况下保持所述第一数据集的位值,而在所述第三中间数据集的对应位被设置为第二值的情况下忽略所述第一中间数据集的位,来生成第一密码密钥。 
根据本发明的第三方面,该问题由在第二节点中生成加密/解密密钥的方法解决,该方法可用于第一节点与所述第二节点之间的安全通信。根据第三方面,所述方法包括以下步骤: 
响应于来自所述第一节点的开始所述第一节点与所述第二节点之间的安全通信的请求,从中心服务器接收第二密钥生成文件; 
处理所述第二密钥生成文件; 
生成第二中间数据集; 
从所述第一节点接收第一中间数据集; 
将所述第一中间数据集的位与所述第二中间数据集的对应位进行比较; 
基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在被比较的位相等的情况下设置第一值,而在被比较的位不相等的情况下设置第二值,来创建新的第三中间数据集; 
向所述第一节点发送所述第三中间数据集; 
基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在所述第一中间数据集和第二中间数据集的对应位相等的情况下保持所述第二数据集的位值,而在被比较的位不相等的情况下忽略所述第二中间数据集的位,来生成第二密码密钥。 
根据本发明的优选实施例,所述发送第一密钥生成文件和第二密钥生成文件的步骤还包括:分别发送附于每个密钥生成文件的元数据。 
在本发明的另一优选实施例中,所述元数据包括待用于生成所述第一密码密钥和所述第二密码密钥两者的常数。所述元数据还可以包括关于密码密钥长度的信息。 
在另一实施例中,可以在预定间隔内随机生成所述密钥长度。 
根据本发明的第四方面,提供一种计算机程序,包括用于当该程序在计算机上运行时执行上述方法步骤的代码装置。 
根据本发明的第五方面,提供一种计算机程序产品,包括存储在计算机可读介质上的程序代码装置,该程序代码装置用于当所述产品在计算机上运 行时执行上述方法步骤。 
本发明的巨大益处在于,在希望彼此通信的节点处生成密钥,从而无需分发密钥。 
附图说明
以下参照附图描述本发明,在附图中: 
图1是示出根据本发明的生成密码密钥的方法的流程图; 
图2是从中心服务器发送到期望通信的节点的密钥生成文件的示例; 
图3是用于生成第一中间数据集和第二中间数据集的常数的示例; 
图4是在第一节点A处的第一中间数据集和在第二节点B处的第二中间数据集的示例; 
图5是第一中间数据集与第二中间数据集的匹配过程以及生成第二节点B的密码密钥的示例;以及 
图6是生成第一节点A的密码密钥的示例。 
具体实施方式
现在将借助于本发明的不同实施例来详细描述本发明。实施例应被视为用于理解本发明的示例和解释,而不应视为限制。 
图1示出根据本发明的生成密码密钥的方法。整个方法由希望通过利用安全的加密/解密密钥与彼此建立安全通信的两个节点A和B来执行。此外,该方法在中心服务器2的帮助下执行。在图1中,在左手侧示出第一节点A,而在右手侧示出第二节点B,即在虚线的左手侧示出由第一节点A执行的步骤,而在虚线的右手侧示出由第二节点B执行的步骤。在实践中,第一节点A可以是计算机,该计算机的用户可能希望与在其银行的计算机(第二节点B)开始安全通信。对于本领域技术人员显而易见的是,第一节点A和第二节点B均可以是期望彼此通信的任何通信设备。 
中心服务器2可以是能够在某种安全证书的帮助下以安全的方式接收和 发送数据的任何通信设备。为了使节点能够使用根据本发明的密钥生成方法,节点需要被授权与中心服务器2通信。因此,中心服务器2跟踪所有被授权使用密钥生成方法的用户。如以上所提及的那样,通过使用某种安全证书来保证中心服务器2与节点之间或者节点与中心服务器2之间的通信。优选地,X509证书等被用于安全通信。 
现在将以示例的方式描述根据本发明的生成加密/解密密钥的方法。该方法开始于节点(在本示例中为第一节点A)向中心服务器2发送与第二节点B建立通信的请求。中心服务器2首先检查第一节点A是否被授权与第二节点B建立通信,并且还检查第二节点B是否被授权与中心服务器2和第一节点A通信。如果两个节点都被授权开始彼此通信,则中心服务器2响应于来自第一节点A的请求,将向第一节点A发送第一密钥生成文件,并向第二节点B发送第二密钥生成文件。 
图2示出从中心服务器向第一节点A和第二节点B发送的密钥生成文件的示例。该文件包含处理文件,当该处理文件被第一节点A和第二节点B执行时,将生成加密/解密密钥。由于在第一节点A和第二节点B处的处理不同(这将在下面进行解释),因此发送到第一节点A的处理文件不同于发送到第二节点B的处理文件。从图2中显而易见的是,密钥生成文件还包含元数据M1、M2...Mn。元数据可以包含待用于生成加密/解密密钥的信息,并且相同的元数据将被发送到第一节点A和第二节点B两者。元数据的示例是用于生成密钥的常数。图3示出用于生成在密钥生成期间使用的第一中间数据集和第二中间数据集的这种常数。元数据还可以包含待用于比较两个密钥生成文件是否具有相同的原点的时间标签。 
此外,元数据还可以包含关于待使用的密钥长度的信息或者关于密钥中的应当用于生成密钥的位的信息。对于本领域技术人员显而易见的是,可以存在若干个可用于进一步增加密钥生成过程的安全性的其它元数据。 
当第一节点A和第二节点B已接收到密钥生成文件时,每个节点将开始处理该文件。首先,通过利用如图3所描绘的常数的值,第一节点A将生成 第一中间数据集,并且第二节点B将生成第二中间数据集。在这种情况下,常数包含四个二进制位,每个位与字母相关联。该常数的长度可以任意改变,并且这些位可以与字母、图、希腊符号等相关联。 
图4中示出第一节点A的第一中间数据集和第二节点B的第二中间数据集的示例。通过利用某种已知的伪随机数生成器生成中间数据集,该伪随机数生成器利用在这种情况下生成字母A-D的随机序列的这种伪随机算法,例如,Blum Blum Shub、Fortuna或Mersenne twister(马特赛特旋转演算法)。在图4的第一中间数据集和第二中间数据集的头部示出字母的随机序列。因此,为了生成中间数据集,首先伪随机地确定字母的序列,之后将根据图3中的常数分配与字母相关联的正确值。如果该分配导致例如该中间数据集仅产生零或仅产生一,则该结果可能被滤除并生成新的随机序列。 
由于第一中间数据集和第二中间数据集都是伪随机地生成的,因此它们将从不相同。在该示例中,中间数据集的长度仅为8位,以便易于以示例的方式例示本发明。然而,在实践中,中间数据集的长度通常在64位到2048位之间。位长度可以是以上提及的元数据的部分,并且可以在每次由节点提出新的请求时由中心服务器2随机设置。 
在生成第一中间数据集和第二中间数据集之后,第一节点没有任何保护地,即公开地向第二节点B发送第一中间数据集。 
第二节点B将第一中间数据集和第二中间数据集彼此进行比较。比较结果在图5所示的表中称为匹配1。值A和值B分别对应于第一中间数据集和第二中间数据集。该比较是逐位比较,并且如果第一数据集位和第二数据集位的值分别相等,则结果为True(真),如果第一数据集位和第二数据集位的值不相等,则结果为Flase(假)。比较结果(匹配1)通过在比较位相等的情况下设置第一值,而在比较位不相等的情况下设置第二值,用来创建新的第三中间数据集(值1)。在这种情况下,当比较位相等时使用1,而在位不相等的情况下使用0。然而,在不背离本发明的前提下,也可以使用其它方式。 
然后,第三中间数据集从第二节点B向第一节点A公开地发送。然后,第一节点A基于第三中间数据集与第一中间数据集之间的逐位比较,通过在第三中间数据集的对应位被设置为第一值的情况下保持第一数据集的位值,而在第三中间数据集的对应位被设置为第二值的情况下忽略第一中间数据集的位,来生成第一密码密钥。在图6所示的这种情况下,第一值对应于1且第二值对应于0。图6中显而易见的是,密钥包括四位来代替原始的八位,因为在生成密钥期间已有四位被忽略。 
如以上提及的那样,第一中间数据集和第三中间数据集都是公开发送的。即便它们被侦听,第三方也无法利用该数据生成密钥,因为第三数据集中的1值并不真地表示值1,而只是表示第一数据集和第二数据集具有相同的值。因此,第三数据集中的1实际上可能是1或0。 
在节点B中,基于第一中间数据集和第二中间数据集之间的逐位比较,见图5,通过在第一中间数据集和第二中间数据集的对应位相等的情况下保持第二数据集的位值,而在比较位不相等的情况下忽略第二中间数据集的位,来生成第二密码密钥。可以看出,所述第一密码密钥和第二密码密钥是相同的密钥。然后,这些密钥可以用于在第一节点A与第二节点B之间发送的信息的加密/解密。通过根据本发明的方法生成的密钥可以与任何已知的加密方法一起使用。因此,本发明并不致力于如何进行加密/解密,而是致力于密码密钥的生成。只要在第一节点与第二节点之间的通信会话是活跃的,所生成的密钥就将是有效的。此外,当第一节点A和第二节点B已生成密钥时,中心服务器所接收的密钥生成文件将在各个节点中被删除。 
现在已详细地描述了本发明的整个方法。然而,本发明还涉及一种在第一节点A处生成加密/解密密钥的方法。该方法是以上所述的整个方法的子集,因此将简要地进行描述。由第一节点执行的方法开始于向中心服务器2发送与第二节点B建立安全通信的请求。然后,第一节点从中心服务器2接收第一密钥生成文件,并开始对该文件进行处理。这将生成第一中间数据集,如以上所提及的那样,该第一中间数据集被发送到第二节点B。 
然后,第一节点A将从第二节点B接收第三中间数据集,并将第三中间数据集的位与第一中间数据集的对应位进行比较。第一节点A将基于第三中间数据集与第一中间数据集之间的逐位比较,通过在第三中间数据集的对应位被设置为第一值的情况下保持第一数据集的位值,而在第三中间数据集的对应位被设置为第二值的情况下忽略第一中间数据集的位,来生成第一加密密钥。 
并且,第二节点B将执行整个方法的子集,现在将对其进行简要描述。在第二节点B中生成加密/解密密钥的方法开始于第二节点B从中心服务器2接收第二密钥生成文件,并开始对该文件进行处理。这将生成第二中间数据集。之后,第二节点B将从第一节点A接收第一中间数据集,并将第一中间数据集的位与第二中间数据集的对应位进行比较。之后,第二节点B将基于第一中间数据集与第二中间数据集之间的逐位比较,通过在比较位相等的情况下设置第一值,而在比较位不相等的情况下设置第二值,来创建新的第三中间数据集。然后,将第三中间数据集发送到第一节点A。 
然后,第二节点B基于第一中间数据集和第二中间数据集之间的逐位比较,通过在第一中间数据集和第二中间数据集的对应位相等的情况下保持第二数据集的位值,而在比较位不相等的情况下忽略第二中间数据集的位,来生成第二加密密钥。 
因此,利用以上所述的方法可以以容易且安全的方式在使用密码密钥的地方,即在节点处生成该密码密钥。由于不再需要分发密钥,因此这是非常有益的。该密钥是一次性的,并且仅针对一次通信会话且在该通信会话活跃期间有效。此外,在两个分离节点处以两个独立的过程生成密钥。 
即便相信以上方法是非常安全的,也可以通过利用附于密钥生成文件的元数据来进一步提高安全性。例如,元数据可以规定,仅密钥生成过程的结果的每第三位或每第二位应当用作密钥。元数据的类似应用还可以规定,当第一节点A和第二节点B在密钥生成过程期间彼此通信时,应当仅读取每第三位或每第二位。 
应当理解,尽管参照优选实施例对本发明进行了描述,但是本发明不限于此。还存在很多其它的同样在本发明范围内的实施例和变体,本发明的范围通过所附权利要求得到最好的限定。 

Claims (16)

1.一种生成加密/解密密钥的方法,该方法可用于第一节点(A)与第二节点(B)之间的安全通信,所述方法包括以下步骤:
从所述第一节点(A)向中心服务器(2)发送与所述第二节点(B)建立通信的请求;
响应于来自所述第一节点(A)的请求,从所述中心服务器(2)向所述第一节点(A)发送第一密钥生成文件并且向所述第二节点(B)发送第二密钥生成文件;
在所述第一节点(A)上开始处理所述第一密钥生成文件,并且在所述第二节点(B)上开始处理所述第二密钥生成文件;
在所述第一节点(A)处生成第一中间数据集,并且在所述第二节点(B)处生成第二中间数据集;
从所述第一节点(A)向所述第二节点(B)发送所述第一中间数据集;
将所述第一中间数据集的位与所述第二中间数据集的对应位进行比较;
基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在被比较的位相等的情况下设置第一值,而在被比较的位不相等的情况下设置第二值,来创建新的第三中间数据集;
从所述第二节点(B)向所述第一节点(A)发送所述第三中间数据集;
将所述第三中间数据集的位与所述第一中间数据集的对应位进行比较;
基于所述第三中间数据集与所述第一中间数据集之间的逐位比较,通过在所述第三中间数据集的对应位被设置为所述第一值的情况下保持所述第一中间数据集的位值,而在所述第三中间数据集的对应位被设置为所述第二值的情况下忽略所述第一中间数据集的位,来生成第一密码密钥;
基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在所述第一中间数据集和第二中间数据集的对应位相等的情况下保持所述第二中间数据集的位值,而在被比较的位不相等的情况下忽略所述第二中间数据集的位,来生成第二密码密钥,所述第一密码密钥与所述第二密码密钥相同。
2.根据权利要求1所述的方法,其中向所述第一节点(A)发送所述第一密钥生成文件并且向所述第二节点(B)发送所述第二密钥生成文件的步骤还包括:分别发送附于每个密钥生成文件的元数据。
3.根据权利要求2所述的方法,其中所述元数据包括用于生成所述第一密码密钥和所述第二密码密钥两者的常数。
4.根据权利要求2或3所述的方法,其中所述元数据包括关于密码密钥长度的信息。
5.根据权利要求4所述的方法,进一步包括以下步骤:在预定间隔内随机生成所述密码密钥长度。
6.一种在第一节点(A)中生成加密/解密密钥的方法,该方法可用于所述第一节点(A)与第二节点(B)之间的安全通信,所述方法包括以下步骤:
向中心服务器(2)发送与所述第二节点(B)建立安全通信的请求;
响应于所述请求,从所述中心服务器(2)接收第一密钥生成文件;
处理所述第一密钥生成文件;
生成第一中间数据集;
向所述第二节点(B)发送所述第一中间数据集;
从所述第二节点(B)接收第三中间数据集;
将所述第三中间数据集的位与所述第一中间数据集的对应位进行比较;
基于所述第三中间数据集与所述第一中间数据集之间的逐位比较,通过在所述第三中间数据集的对应位被设置为第一值的情况下保持所述第一中间数据集的位值,而在所述第三中间数据集的对应位被设置为第二值的情况下忽略所述第一中间数据集的位,来生成第一密码密钥。
7.根据权利要求6所述的方法,其中所述接收第一密钥生成文件的步骤还包括:接收附于所述文件的元数据。
8.根据权利要求7所述的方法,其中所述元数据包括待用于生成所述第一密码密钥的常数。
9.根据权利要求7或8所述的方法,其中所述元数据包括关于密码密钥长度的信息。
10.一种在第二节点(B)中生成加密/解密密钥的方法,该方法可用于第一节点(A)与所述第二节点(B)之间的安全通信,所述方法包括以下步骤:
响应于来自所述第一节点(A)的开始所述第一节点(A)与所述第二节点(B)之间的安全通信的请求,从中心服务器(2)接收第二密钥生成文件;
处理所述第二密钥生成文件;
生成第二中间数据集;
从所述第一节点(A)接收第一中间数据集;
将所述第一中间数据集的位与所述第二中间数据集的对应位进行比较;
基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在被比较的位相等的情况下设置第一值,而在被比较的位不相等的情况下设置第二值,来创建新的第三中间数据集;
向所述第一节点(A)发送所述第三中间数据集;
基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在所述第一中间数据集和第二中间数据集的对应位相等的情况下保持所述第二中间数据集的位值,而在被比较的位不相等的情况下忽略所述第二中间数据集的位,来生成第二密码密钥。
11.根据权利要求10所述的方法,其中所述接收第二密钥生成文件的步骤还包括:接收附于所述文件的元数据。
12.根据权利要求11所述的方法,其中所述元数据包括待用于生成所述第二密码密钥的常数。
13.根据权利要求11或12所述的方法,其中所述元数据包括关于密码密钥长度的信息。
14.一种用于生成加密/解密密钥的设备,该设备可用于第一节点(A)与第二节点(B)之间的安全通信,所述设备包括:
用于从所述第一节点(A)向中心服务器(2)发送与所述第二节点(B)建立通信的请求的装置;
用于响应于来自所述第一节点(A)的请求,从所述中心服务器(2)向所述第一节点(A)发送第一密钥生成文件并且向所述第二节点(B)发送第二密钥生成文件的装置;
用于在所述第一节点(A)上开始处理所述第一密钥生成文件,并且在所述第二节点(B)上开始处理所述第二密钥生成文件的装置;
用于在所述第一节点(A)处生成第一中间数据集,并且在所述第二节点(B)处生成第二中间数据集的装置;
用于从所述第一节点(A)向所述第二节点(B)发送所述第一中间数据集的装置;
用于将所述第一中间数据集的位与所述第二中间数据集的对应位进行比较的装置;
用于基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在被比较的位相等的情况下设置第一值,而在被比较的位不相等的情况下设置第二值,来创建新的第三中间数据集的装置;
用于从所述第二节点(B)向所述第一节点(A)发送所述第三中间数据集的装置;
用于将所述第三中间数据集的位与所述第一中间数据集的对应位进行比较的装置;
用于基于所述第三中间数据集与所述第一中间数据集之间的逐位比较,通过在所述第三中间数据集的对应位被设置为所述第一值的情况下保持所述第一中间数据集的位值,而在所述第三中间数据集的对应位被设置为所述第二值的情况下忽略所述第一中间数据集的位,来生成第一密码密钥的装置;
用于基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在所述第一中间数据集和第二中间数据集的对应位相等的情况下保持所述第二中间数据集的位值,而在被比较的位不相等的情况下忽略所述第二中间数据集的位,来生成第二密码密钥的装置,所述第一密码密钥与所述第二密码密钥相同。
15.一种用于在第一节点(A)中生成加密/解密密钥的设备,该设备可用于所述第一节点(A)与第二节点(B)之间的安全通信,所述设备包括:
用于向中心服务器(2)发送与所述第二节点(B)建立安全通信的请求的装置;
用于响应于所述请求,从所述中心服务器(2)接收第一密钥生成文件的装置;
用于处理所述第一密钥生成文件的装置;
用于生成第一中间数据集的装置;
用于向所述第二节点(B)发送所述第一中间数据集的装置;
用于从所述第二节点(B)接收第三中间数据集的装置;
用于将所述第三中间数据集的位与所述第一中间数据集的对应位进行比较的装置;
用于基于所述第三中间数据集与所述第一中间数据集之间的逐位比较,通过在所述第三中间数据集的对应位被设置为第一值的情况下保持所述第一中间数据集的位值,而在所述第三中间数据集的对应位被设置为第二值的情况下忽略所述第一中间数据集的位,来生成第一密码密钥的装置。
16.一种用于在第二节点(B)中生成加密/解密密钥的设备,该设备可用于第一节点(A)与所述第二节点(B)之间的安全通信,所述设备包括:
用于响应于来自所述第一节点(A)的开始所述第一节点(A)与所述第二节点(B)之间的安全通信的请求,从中心服务器(2)接收第二密钥生成文件的装置;
用于处理所述第二密钥生成文件的装置;
用于生成第二中间数据集的装置;
用于从所述第一节点(A)接收第一中间数据集的装置;
用于将所述第一中间数据集的位与所述第二中间数据集的对应位进行比较的装置;
用于基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在被比较的位相等的情况下设置第一值,而在被比较的位不相等的情况下设置第二值,来创建新的第三中间数据集的装置;
用于向所述第一节点(A)发送所述第三中间数据集的装置;
用于基于所述第一中间数据集与所述第二中间数据集之间的逐位比较,通过在所述第一中间数据集和第二中间数据集的对应位相等的情况下保持所述第二中间数据集的位值,而在被比较的位不相等的情况下忽略所述第二中间数据集的位,来生成第二密码密钥的装置。
CN201080003360.7A 2009-07-03 2010-07-05 生成加密/解密密钥的方法 Expired - Fee Related CN102227887B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22294909P 2009-07-03 2009-07-03
SE0900918A SE534384C2 (sv) 2009-07-03 2009-07-03 Förfarande för att alstra en krypterings-/dekrypteringsnyckel
US61/222,949 2009-07-03
SE0900918-4 2009-07-03
PCT/SE2010/050780 WO2011002412A1 (en) 2009-07-03 2010-07-05 Method for generating an encryption/decryption key

Publications (2)

Publication Number Publication Date
CN102227887A CN102227887A (zh) 2011-10-26
CN102227887B true CN102227887B (zh) 2014-07-09

Family

ID=43411294

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080003360.7A Expired - Fee Related CN102227887B (zh) 2009-07-03 2010-07-05 生成加密/解密密钥的方法

Country Status (20)

Country Link
US (1) US8433066B2 (zh)
EP (1) EP2361462B1 (zh)
JP (3) JP2012532486A (zh)
KR (1) KR101747888B1 (zh)
CN (1) CN102227887B (zh)
AU (1) AU2010266760B2 (zh)
BR (1) BRPI1014192A2 (zh)
CA (1) CA2747891C (zh)
DK (1) DK2361462T3 (zh)
EA (1) EA019411B1 (zh)
EG (1) EG26868A (zh)
ES (1) ES2566160T3 (zh)
IL (1) IL216897A (zh)
MX (1) MX2012000104A (zh)
NZ (1) NZ596935A (zh)
PL (1) PL2361462T3 (zh)
SE (1) SE534384C2 (zh)
SG (1) SG176707A1 (zh)
WO (1) WO2011002412A1 (zh)
ZA (1) ZA201103163B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103679495B (zh) * 2012-09-18 2018-08-10 星贝瑞有限公司 一种印花发放方法及系统
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
SE538279C2 (sv) 2014-09-23 2016-04-19 Kelisec Ab Förfarande och system för att fastställa förekomst av
SE538304C2 (sv) 2014-10-09 2016-05-03 Kelisec Ab Improved installation of a terminal in a secure system
SE539271C2 (en) 2014-10-09 2017-06-07 Kelisec Ab Mutual authentication
SE542460C2 (en) * 2014-10-09 2020-05-12 Kelisec Ab Improved security through authenticaton tokens
SE540133C2 (en) * 2014-10-09 2018-04-10 Kelisec Ab Improved system for establishing a secure communication channel
SE539602C2 (en) 2014-10-09 2017-10-17 Kelisec Ab Generating a symmetric encryption key
CN106161402B (zh) * 2015-04-22 2019-07-16 阿里巴巴集团控股有限公司 基于云环境的加密机密钥注入系统、方法及装置
US10104048B2 (en) 2015-07-17 2018-10-16 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
DE102015219991A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und Vorrichtung zum Etablieren eines gemeinsamen Geheimnisses
EP3373505A1 (en) * 2017-03-06 2018-09-12 Koninklijke Philips N.V. Device and method for sharing a matrix for use in a cryptographic protocol
US20200106787A1 (en) * 2018-10-01 2020-04-02 Global Data Sentinel, Inc. Data management operating system (dmos) analysis server for detecting and remediating cybersecurity threats
FR3104357B1 (fr) * 2019-12-04 2022-08-12 Sangle Ferriere Bruno Renouvellement de clés à usage unique
EP4107903A4 (en) * 2020-02-21 2023-08-23 SDSE Networks, Inc. SECURE COMMUNICATIONS PROCESS AND SYSTEM
US20230315875A1 (en) * 2020-07-28 2023-10-05 Geneial Llc Secure data exchange
US20250088355A1 (en) * 2023-09-11 2025-03-13 Wells Fargo Bank, N.A. Systems and methods for establishing cryptographic keys shared among three or more devices

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
CN101507173A (zh) * 2005-01-27 2009-08-12 美商内数位科技公司 无线通信网络中产生完美秘钥

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
IL144369A (en) * 2001-07-17 2009-06-15 Eli Yanovsky Secure communication system and method using shared random source for key changing
JP5424008B2 (ja) 2006-12-19 2014-02-26 日本電気株式会社 共有情報の管理方法およびシステム
GB2447674B (en) 2007-03-21 2011-08-03 Lancaster University Generation of a cryptographic key from device motion

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation
CN101507173A (zh) * 2005-01-27 2009-08-12 美商内数位科技公司 无线通信网络中产生完美秘钥

Also Published As

Publication number Publication date
SG176707A1 (en) 2012-01-30
IL216897A0 (en) 2012-02-29
AU2010266760B2 (en) 2014-04-10
EP2361462A4 (en) 2011-11-23
JP2012532486A (ja) 2012-12-13
SE534384C2 (sv) 2011-08-02
EA019411B1 (ru) 2014-03-31
AU2010266760A1 (en) 2011-01-06
WO2011002412A1 (en) 2011-01-06
MX2012000104A (es) 2012-06-25
JP2015092745A (ja) 2015-05-14
EP2361462A1 (en) 2011-08-31
ZA201103163B (en) 2012-08-29
CA2747891A1 (en) 2011-01-06
CA2747891C (en) 2014-09-02
KR101747888B1 (ko) 2017-06-15
EG26868A (en) 2014-11-10
KR20120040127A (ko) 2012-04-26
ES2566160T3 (es) 2016-04-11
EP2361462B1 (en) 2016-01-27
IL216897A (en) 2015-07-30
DK2361462T3 (en) 2016-02-15
CN102227887A (zh) 2011-10-26
US20120087495A1 (en) 2012-04-12
SE0900918A1 (sv) 2011-01-04
BRPI1014192A2 (pt) 2016-10-25
HK1157972A1 (zh) 2012-07-06
PL2361462T3 (pl) 2016-06-30
US8433066B2 (en) 2013-04-30
JP2017022773A (ja) 2017-01-26
EA201100887A1 (ru) 2011-10-31
NZ596935A (en) 2013-02-22

Similar Documents

Publication Publication Date Title
CN102227887B (zh) 生成加密/解密密钥的方法
US10616213B2 (en) Password manipulation for secure account creation and verification through third-party servers
CN106534092B (zh) 基于消息依赖于密钥的隐私数据加密方法
CN105468986B (zh) 一种保密信息检索方法及系统
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
Lakshmi et al. Comparison of classical and quantum cryptography using QKD simulator
US9558362B2 (en) Data encryption using an external arguments encryption algorithm
Azaim et al. Design and implementation of encrypted SMS on Android smartphone combining ECDSA-ECDH and AES
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
Pushpa Enhancing Data Security by Adapting Network Security and Cryptographic Paradigms
Ramadan et al. Using Cryptography Algorithms to Secure Cloud Computing Data and Services
Kaur et al. Cryptography in cloud computing
Yang et al. A new secure quantum key expansion scheme
Singh et al. Encryption algorithms with emphasis on probabilistic Encryption & time stamp in network security
Chhetri et al. Crypto-System: A Modified Ceaser Cipher
Padmavathi et al. Securing Files Using Hybrid Cryptography.
CN115865335A (zh) 信息的加密方法及解密方法
Abikoye et al. Symmetric and Asymmetric Based Encryption Model for Mobile Commerce
HK1157972B (zh) 生成加密/解密密鑰的方法
Veeraiah et al. Authentication using Secure Node Signature Verification Algorithm with Quantum Cryptography
Cretu THEORETICAL APPROACH OF CRYPTOGRAPHIC PROTOCOLS

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1157972

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1157972

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140709

Termination date: 20210705

CF01 Termination of patent right due to non-payment of annual fee