当前位置: 首页 > 专利查询>维戈大学专利>正文

有不受信任的装置的安全密钥协议制造方法及图纸

技术编号:25354040 阅读:20 留言:0更新日期:2020-08-21 17:11
在一噪声网络中产生密钥的常规方法通常假定装置是受信任的。因此,这些方法容易受到包含隐蔽通道攻击在内的多种攻击。本发明专利技术与先前的密钥产生方法的不同在于,本发明专利技术具有一种机制,所述机制允许在具有一规定访问结构的一噪声网络中以不受信任的装置安全产生密钥。

【技术实现步骤摘要】
【国外来华专利技术】有不受信任的装置的安全密钥协议
本专利技术涉及在一种安全方法及系统,用于一噪声网络中产生一随机密钥。
技术介绍
密码学是一种代码制作的艺术。在密码学中一协密的安全性通常取决于一密钥的保密性。一密钥通常是一数字的随机字串。如果两参与者爱丽丝及鲍勃共享一个共同的机密密钥K,那么他们可以使用几种已知的加密程序来实现安全通信及身份验证(密码学的两个重要应用)。如何在两个参与者或更多个参与者之间产生及分配密钥是密码学中的一种主要挑战。这称为钥匙分配问题。用于解决钥匙分配问题的各种方法已经被提出。让我们在这里举几个示例。第一个示例是公钥密码学。在公钥密码学中,所述钥匙分配问题通过制作计算假设来解决。例如,有一对钥匙,一个用于加密而一用于解密。原则上,给予所述加密钥匙,可以获得所述解密钥匙的信息。但是,实际上,如果假定某些问题(例如分解大整数)对于一常规计算机来说是棘手的,那么对于所述常规计算机而言,找出所述解密钥匙将花费很长时间。一钥匙分配方法的第二个示例适量子密码学,更具体地说,是量子密钥分配(quantumkeydistribution,QKD)。有关QKD的评论,请参阅例如Lo,H.-K.,Curty,M.andTamaki,K.Securequantumkeydistribution.Nat.Photon.8,595-604(2014)。在QKD中,通过使用量子力学中的不可克隆定理来解决所述钥匙分配问题。例如,在用于QKD的已知标准Bennett-BrassardBB84协议中(例如,Bennett,C.H.andBrassard,G.Quantumcryptography:publickeydistributionandcointossing.Proc.IEEEInt.Conf.Comp.SystemsSignalProcessing175-179(IEEE,1984)),一参与者爱丽丝(Alice)向另一参与者鲍勃(Bob)发送了以不同偏振态准备的一系列光子,它们是从两个可能的共轭基础X及Z中选择的。对于每一个光子,鲍勃随机地选择两个共轭基础中的一个并且执行测量。他记录了他的测量结果及基础选择。通过一个已认证通道,爱丽丝及鲍勃播送了他们的测量基础。他们丢弃了在不同基础中发送及接收的所有极化数据,并使用其余数据产生一移位钥匙。为了测试篡改,他们计算了一随机选择的数据子集的量子误码率(quantumbiterrorrate,QBER),并且验证了QBER低于一特定阈值。通过应用经典的后处理协议,例如错误校正及保密增强,他们产生了一安全钥匙。这样,在进行切窃听攻击时,没有所述基础信息的一窃听者夏娃(Eve)会对所述信号引起不可避免的干扰,这样的干扰是可以被所述合法用户,爱丽丝及鲍勃,检测到的。第三个示例是Maurer的公钥协商协议(参阅MaurerU.M.Secretkeyagreementbypublicdiscussionfromcommoninformation.IEEETrans.onInf.Theory39,733-742(1993))。例如,两参与者,爱丽丝及鲍勃,可能正在从在一遥远星系(galaxy)中的一公共源接收多个播放信号。如果假定两个参与者的接收装置所遭受的噪声与由一窃听者夏娃的接收装置遭受的噪声无关,一共享钥匙可以由两参与者,爱丽丝及鲍勃,所提取,这样一来可以确保共享钥匙避免夏娃的侵害。多种秘密共享方案在密码学中经常地使用。在一种秘密共享方案中定义访问结构通常很重要。例如,在一种(n,r)个阀值秘密共享方案中,通过一分配者将一秘密字串,称为K,分成在n个参与者之间分配的多个份额,这样一来,r个参与者的任何子集聚集在一起就能够恢复所述字串K的数值,但是少于r个参与者的任何子集将绝对没有有关所述子串K的数值的任何信息。我们注意到,确实存在非阈值秘密共享方案,并且它们允许使用更通用的访问结构。为了解决所述分配者本人可能不诚实的可能性,并且为了确保在协议的不同步骤期间分配的份额是一致的,已提出了可验证秘密共享方案。关于应用程序,秘密共享可以用于拆分在一硬件安全模块(hardwaresecuremodule,HSM)中的一已产生钥匙。请注意,在这些情况下,通常假定通道是无噪声的,但是某些参与者可能是不受信任的。相较之下,在QKD及Maurer的钥匙协商模型中,都假定用于产生一钥匙的通道可能很噪声。例如,QKD通常使用弱相干光脉冲或纠缠光子对作为信号。这些信号可以通过远距离的露天或电信光纤来发送。例如,最近已通过与测量设备无关的量子密钥分配协议在404公里(km)的超低损耗光纤上执行了QKD,并且已通过1200公里(通过量子通信卫星链路)发送了纠缠。注意,一个窃听者可以自由的在QKD中窃听这样的量子通道(可以传输量子信息的一通信通道)。由于通道噪声及潜在的窃听攻击,在一量子通道中通常存在数量级为0.5%到13%的量子误码率(quantumbiterrorrate,QBER)。为了能够在这种情况下产生秘密钥匙,QKD通常假定,除了一量子通道之外,在爱丽丝及鲍勃之间还有一已认证经典通道(或一公共通道)。这样的已认证经典通道可以用于一QKD协议的公开讨论阶段。例如,它允许爱丽丝及鲍勃比较量子信号的一子集,以估算在一量子传输中的所述QBER。当所述QBER太高时,爱丽丝及鲍勃可以简单地中止所述QKD协议。否则的话,爱丽丝及鲍勃通过应用一些经典的后处理协议来分发一安全钥匙,所述协议可以包含数个步骤就像,例如,数据的后选择、添加噪声、参数估计、信息协调(其通常包含一错误校正步骤及一错误验证步骤)及保密增强。之所以如此,是因为为了分发一安全可用钥匙,需要解决一些问题:第一,爱丽丝及鲍勃各自持有的所述钥匙(kAraw及kBraw)可能彼此不同。对他们来说,执行一些处理以校正他们的原始钥匙中的潜在差异,这样的处理称为信息协调。执行信息协调的一种方法是让爱丽丝使用一些常规的纠错码,并且计算与公开地宣布所导致的错误综合症。鲍勃接收所述错误综合症后,可以与爱丽丝协调他的钥匙。最后,爱丽丝及鲍勃可能会执行一错误验证步骤,以确认他们持有彼此已协调的钥匙(kArec及kBrec),它们彼此相同的可能性很高。第二,一窃听者或对手可能有在所述原始钥匙上的部分信息。保密增强的目标是为了删除极有可能的夏娃可能具有在所述原始钥匙上的任何剩余信息。保密增强是一种处理,其中部分安全数字的一长字串压缩成一较短字串,这样几乎可以对抗一对手夏娃。通过应用一个两通用哈希函数,参阅Bennett,C.H.,Brassard,G.,Crepeau,C.andMaurer,U.M.Generalizedprivacyamplification.IEEETrans.onInf.Theory41,1915-1923(1995),来实现保密增强。例如,保密增强的一个特别简单的示例是使用随机哈希。更具体地,给定由一列向量X表示的一输入n比特字串,首先可能会产生随机选择的二进制条目的一随机mxn矩阵M(其中m小于n),然后,通过在模2代数中两个矩阵M与X之间执行矩阵乘法,来计算一输出m比特字串本文档来自技高网...

【技术保护点】
1.一种方法,用于在一加密系统中存在多个不受信任的单元情况下的多个安全密钥产生,所述加密系统包括一第一及一第二加密站(A、B),其中每一个加密站包括n个原始数据产生单元(KGU

【技术特征摘要】
【国外来华专利技术】20171108 ES P2017007551.一种方法,用于在一加密系统中存在多个不受信任的单元情况下的多个安全密钥产生,所述加密系统包括一第一及一第二加密站(A、B),其中每一个加密站包括n个原始数据产生单元(KGUAi、KGUBi,其中i=1、2、…、n,其中n大于1),及至少一个后处理单元(CLPUA、CLPUB),其特征在于,所述方法包括以下步骤:
每一对原始数据产生单元(KGUAi与KGUBi,其中i=1、2、…、n),产生彼此相关联的一对数据串,并且通过所述KGUAi发送所述已产生数据串到所述第一加密站的所述至少一个后处理单元,并且通过KGUBi发送所述已产生数据串到所述第二加密站的所述至少一个后处理单元;
所述第一及第二加密站的所述至少一个后处理单元(CLPUA、CLPUB):
对每一个已接收数据串应用一后处理程序,用于对每一个原始数据产生单元产生一密钥(KAi、KBi)或一错误符号,其中所述后处理程序包含通过一已认证通信通道在两个加密站的多个所述后处理单元之间进行的至少一个信息协调操作及一第一保密增强程序,以提取一较短钥匙;
串接多个所述已产生密钥以形成一第一串接密钥(KA’=[KA1、KA2,、…、KAM])及一第二串接密钥(KB’=[KB1、KB2、…、KBM]),其中M是在所述两个加密站中与所述错误符号不同的多个所述已产生密钥对的数量;
对所述第一串接密钥及所述第二串接密钥应用一附加保密增强程序操作,以分别地提取一第一及一第二安全密钥(KA及KB)。


2.一种方法,用于在一加密系统中存在多个不受信任的单元情况下的多个安全密钥产生,所述加密系统包括一第一及一第二加密站(A、B),其中每一个加密站分别地包括至少一个原始数据产生单元(KGUA、KGUB)及多于一个后处理单元(CLPUAl、CLPUBl’,其中l=1、2、…、s,l’=1、2、…、s’),其特征在于,所述方法包括以下步骤:
KGUA产生s个数据串并且发送一个已产生数据串到每一个CLPUAl,及
KGUB产生相关联于通过KGUA所产生的多个所述数据串的s’个数据串并且发送一个已产生数据串到每一个CLPUBl’;
所述第一及第二加密站的每一个后处理单元:
对每一个已接收数据串应用一后处理程序,用于对每一个已接收数据串产生一密钥或一错误符号,其中所述后处理程序包含通过一已认证通信通道在两个加密站的多个所述后处理单元之间进行的至少一个信息协调操作及一第一保密增强程序,以提取一较短钥匙;
将多个所述已产生密钥分成两个或多个份额,并且将所述份额分别地分配到所述第一及第二加密站的其馀后处理单元;
通过对多个所述已接收密钥份额应用一错误验证程序及一附加保密增强程序操作来产生一安全密钥的一份额。


3.一种方法,用于在一加密系统中存在多个不受信任的单元情况下的多个安全密钥产生,所述加密系统包括一第一及一第二加密站(A、B),其中每一个加密站分别地包括至少一个原始数据产生单元(KGUA、KGUB)及多于一个后处理单元(CLPUAi、CLPUBi’,其中i=1、2、…、s,i’=1、2、…、s’),其特征在于,所述方法包括以下步骤:
在所述第一及第二加密站中的所述至少一个原始数据产生单元分别地产生彼此相关联的一数据串(RA、RB),将多个所述已产生数据串分成两个或多个份额,并且将所述份额分别地分配到所述第一及第二加密站的所述后处理单元,其中K’Aij是通过CLPUAi接收的第j个份额并且K’Bi’j’是通过CLPUBi’接收的第j’个份额;
所述第一及第二加密站的每一个后处理单元:
从多个所述数据串的每一个已接收份额中获得一钥匙产生子串份额(K’Aij,key、K’Bi’j’,key);
对多个所述钥匙产生子串份额应用一后处理程序,进而产生多个安全密钥份额,其中所述后处理程序包含通过一已认证通信通道在两个加密站的多个所述后处理单元之间进行的至少一个信息协调操作及一保密增强程序,以提取一较短钥匙。


4.如权利要求3所述的方法,其特征在于:
所述信息协调操作包含一错误校正程序,所述错误校正程序包括:
对多个特定预定义矩阵(MEC)应用多个所述钥匙产生子串份额,进而分别地获得多个数据串(sAij=MEC*K’Aij,key、sBj’=MEC*K’Bi’j’,key);
在每一个后处理单元中分别地获得一重建数据串(sA、sB,其定义为),其中sAj通过使用多数表决从sAij获得,而sBj’通过使用多数表决从sBi’j’获得;
根据所述重建数据串(sA、sB)的实际值,修改多个所述钥匙产生子串的值(K’Aij,key、K’Bi’j’,key);
重复所述错误校正程序的三个步骤,直到所述错误低于一预定义阈值;
其中所述信息协调操作包含一错误验证程序,所述错误验证程序包括:
所述第一加密站的多个所述后处理单元随机地选择一两通用哈希函数(hash)并且对在所述错误校正程序(KAij,key)后获得的多个所述钥匙产生子串份额应用所述两通用哈希函数,从而获得hAij=hash(KAij,key),并且所述第二加密站的每一个后处理单元获得hBi’j’=hash(KBi’j’,key),并且所述每一个后处理单元发送多个所述份额hAij及hBi’j’到在自己的加密单元中的所有后处理单元及给在其它加密单元中的所有后处理单元;
在每一个后处理单元中分别地获得一重建数据串(hA、hB,分别为及),其中hAj通过使用多数表决从hAij获得,而hBj’通过使用多数表决从hBi’j’获得;
多个所述后处理单元中的每一个检查是否hA=hB,如果它们相等,进入所述保密增强程序,否则输出一中止符号;
其中所述保密增强程序包括:
所述第一加密站的多个所述后处理单元随机地选择一两通用哈希函数(hashPA),然后以KAij=hashPA(KAij,key)获得一安全加密单元的多个份额,并且所述第二加密站的每一个处理单元以KBi’j’=hashPA(KBi’j’,key)获得一安全加密单元的多个份额。


5.如权利要求3或4所述的方法,其特征在于:所述方法更包含:
所述第一及第二加密站的每一个后处理单元,从所述多个数据串的每一个已接收份额中获得一参数估计子串份额(K’Aij,est、K’Bi’j’,est),并且发送多个所述参数估计子串份额到所述加密单元的其馀后处理单元。


6.一种方法,用于在一加密系统中存在多个不受信任的单元情况下的多个安全密钥产生,所述加密系统包括一第一及一第二加密站(A、B),其中每一个加密站包括多个原始数据产生单元(KGUAi、KGUBi,其中i=1、2、…、n,其中n大于1)及多个后处理单元(CLPUAl、CLPUBl’,其中l=1、2、…、s,l’=1、2、…、s’),其特征在于,所述方法包括以下步骤:
在所述第一及第二加密站中的每一个原始数据产生单元分别地产生相关联的多个数据串(RAi、RBi,其中i=1、2、…、n),将多个所述已产生数据串分成两个或多个份额,并且将所述份额分别地分配到所述第一及第二加密站的所述后处理单元;
每一个后处单元对每一个已接收数据串份额应用一后处理程序,进而对每一个已接收数据串份额产生一第一密钥份额(K’Alij、K’Bl’ij’)或一错误符号,其中所...

【专利技术属性】
技术研发人员:马科斯·柯蒂·阿隆索罗海光
申请(专利权)人:维戈大学
类型:发明
国别省市:西班牙;ES

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1