更新及分配加密密钥的制作方法

文档序号:7711985阅读:118来源:国知局
专利名称:更新及分配加密密钥的制作方法
技术领域
本发明 一般涉及用于给通信网络提供安全的系统和方法,并且尤 其涉及用于产生及分配加密密钥的系统和方法。
背景技术
为了给网络各节点之间的通信提供机密性,公知的是为消息提供 加密。 一般而言,最好为每对通信节点提供不同的加密密钥,以使这 样成对通信的消息专用于该对。通过这种方式,第三节点不能够解密 并知道该通信,即使其暴露于所述消息(如一般会在共享媒介上运行 的网络中发生)。
然而,在加密密钥可用于加密通信之前,必须将该加密密钥提供 给每对节点。最重要的是要以安全的方式将加密密钥提供给通信节点, 因为如果第三节点获悉该对的加密密钥,则第三节点将能够截获并解 密通信节点之间的通信,从而破坏了它们的保密性。不幸的是,用于 交换机密的加密密钥的最方便的方法是网络本身。
因此,关于在两节点之间提供安全通信的第 一个问题是在共享媒 介上传递机密信息(诸如加密密钥)且不让其他节点得到该机密信息 的能力,该机密信息使得能够在网络的两个节点之间加密。
第二个问题是即-使机密信息不^:泄露地在节点之间传递,随着时 间的流逝使用机密信息来加密消息也会使第三节点取得该机密信息, 从而使第三节点截获并解密将来的通信。用被发送的特定密钥加密的 消息越多,企图发现该密钥的攻击者可得到的材料就越多。给定足够 的时间和材料,任何加密系统都能被破坏。因此有必要不时地替换每 对所使用的加密密钥,并且也必须采用保持机密性的方式来完成该替 换。
一般地,攻击者可以采用两种方式来石皮坏一几密性。采用^皮动方式 (通常被称为"窃听,,),攻击者获知一对节点所使用的加密密钥,并 简单地读取被来回传送的信息。
采用另一种方式,攻击者能够避免该对的两节点之间的直接接触,并可以将它自己置于它们之间。例如,如果该对的两个节点处在分离 网或子网中,攻击者的节点作为所述两个节点的中继,则这可能会发 生。在这样情况下,从一个节点到另一个节点的每个通信均经过攻击 者的节点。假如那样的话,如果攻击者获知该对的加密密钥,则攻击
者的节点就可能通过封锁(blocking)或改变这些通信来直接干涉在该 对中的通信。这一方式通常被称为"充当中间人,,(MitM)。
非对称公钥加密已经被用于允许节点A发送对偶密钥(pair - wise key)给第二节点B。使用节点B的公钥(任何人均可得到)来加密该 对偶密钥,但是仅可以使用节点B的私钥(只有B知道该私钥)来解 密该对偶密钥。通过对公钥和私钥的适当选择,发现私钥使得在计算 上不可行。
应用该方法的问题在于,每个节点具有唯一私钥(不仅在网络内 是唯一的,而且在全世界也是唯一的)是必需的(vital )。否则,攻击 者就可能通过查找正在使用相同公钥的另一实体来获知目标节点B的 私钥。为了避免这个,必须购买并管理非对称公钥加密对。
提供安全通信的一种尝试是对称公钥加密技术。在一个被称为 Diffie-Hellman交换的实例中,节点A和B使用公共消息安全地协商加 密密钥。 一般地,两个号码p和g被公认为交换的参数特性,并且每 个节点选择特定的号码(例如,用于节点A的Ra和用于节点B的Rb), 每个节点使用该特定号码以导出一个值(例如,用于A的g^冲莫p和用 于B的gRb沖莫p)。在通信网络上不安全地(unsecured)且未加密地将 所导出的这些值彼此传递,以使节点A知道Ra和gRb模p,节点B知 道Rb和g&模p。然后节点A和节点B均能够计算数值g^^W模p,因 而可以以商定的(agreed-upon)方式来使用该数值g"一叫模p以产生 用于加密节点A和B之间的将来通信的对偶密钥。然而,仅知道(g1^ 模p)和(gRb模p)的第三节点不能计算数值g^刚模p。
由于解决该所谓的"离散对数问题"在计算上的困难,所以上面 讨论的Diffie-Hellman交换协议是相对安全的防御被动窃听。第三节点 将不能根据简单地观察该交换来获知对偶密钥,即使其并未被加密。 然而这种类型的解决方案不能提供防御MitM攻击的安全通信。
例如,如果第三节点(例如节点C)正作为节点A和B之间的中 继节点,则节点C可以通过截获节点A和B之间的消息来充当MitM。一旦接收到来自于节点A的消息,节点C就与节点A进行Diffie-Hellman交换。节点C还与节点B进行Diffie-Hellman交换。节点C可以进一步改变发送到节点A和B的分组的地址字段参数,因而节点C的地址不会出现在分组中,且节点A和B不知道正在与节点C保持通信,而不是彼此通信。
在另 一种尝试中,Diffie-Hellman交换协议被增强以用于防御MitM问题。 一个系统被称作口令认证密钥(PAK)交换协议。在该协议中,用消息来引导Diffie-Hellman交换,通过使用节点A和节点B均知道而节点C不知道的口令来加密该消息。节点C不能干涉节点A和B之间的交换,因为节点C不能解读所交换的消息。
该安全性不受MitM攻击的代价在于,在执行Diffie-Hellman交换之前必须在节点A和B之间传递由节点A和B共享的口令。因为需要口令的完全保密,所以不应当在节点C可能截获口令的通信网络上传递该口令。该分配口令的过程经常是緩慢且低效的; 一般说来,这很少4皮用到。
此外,尽管PAK交换协议是安全防MitM攻击的,但是最终仍必须更换对偶密钥,因为它的使用为攻击创造了材料。如果确信对偶密钥尚未被攻击者发现,那么足以进行普通的Diffie-Hellman交换以使用当前的对偶密钥产生新的对偶密钥来加密交换中的消息。然而,如果存在当前密钥已被发现的可能性,则这将是不安全的,因为攻击者会^:用中继节点C来进入交换并充当MitM。因而改变密钥也不能够"摆脱"节点C。
因为永远都不能真正地确信密钥未被发现,所以,在该密钥的使用期间,继续进行的安全方法是再次使用PAK交换。然而,这也具有风险。例如,通过将消息乘以固定口令所提供的加密是相对弱的,并且如果每当对偶密钥被替换时就使用PAK交换,则口令自身处于被发现的风险中,因为利用加密中的口令而发送的每个消息给攻击者提供了更多的材料来发现口令本身。
这样,当使用PAK交换协议设立对偶密钥时,如果还用其替换这些密钥,则由于过度使用会存在暴露口令的风险。然而,如果不使用PAK交换,而仅使用不受口令保护的Diffie-Hellman交换,则会存在节点C充当MitM的风险。因A匕,需要用于更新及分配加密密钥的系统和方法,其可避免上 述两个问题的发生。

发明内容
技术上的优点,所述优选实施例提供了一种用于产生及分配加密密钥 的安全系统和方法。
根据本发明的优选实施例,提供了 一种用于提供安全通信的方法。 该方法包括产生第一节点和第二节点知道的共享秘密。所述共享秘密 用于产生所利用密钥和所存储密钥。所述所利用密钥用于加密第一节 点和第二节点之间的消息。在某一时刻产生新的共享秘密,且从新的
共享秘密导出新的所利用密钥和新的所存储密钥。然后该新的所利用 密钥用于加密另外的消息
根据本发明的另 一 个优选实施例,提供了 一种与网络节点通信的 方法。该方法包括产生共享秘密,至少部分基于所述共享秘密产生第 一密钥和第二密钥。使用第一密钥来加密消息。执行替换所述共享秘 密、第一密钥和第二密钥的步骤。替换所述共享秘密的步骤包括使用 所述第二密钥加密 一个或多个消息。
根据本发明的又一个优选实施例,提供了 一种用于提供安全通信 的计算机程序产品。该计算机程序产品包括用于导出共享秘密、导出
所利用密钥以及所存储密钥的计算机程序代码,以及用所述所利用密 钥来加密消息的计算机程序代码。当要替换用于加密消息的所利用密 钥时,计算机程序产品包括用于使用所存储密钥来产生新的共享秘密 从而加密过程中所发送的任何消息的计算机程序代码。才艮据该新的共 享秘密,计算机程序产品包括用于导出新的所利用密钥和新的所存储
密钥的计算机程序代码。此后将该新的所利用密钥用于加密消息。


为了更完全的理解本发明及其优点,现在可参考结合附图进行的
下述描述。在附图中
图1是体现本发明特征的网络图2是体现本发明特征的另一个网络图;图3是根据本发明实施例的用于创建及分配加密密钥的流程图; 图4是根据本发明实施例的用于创建及分配加密密钥的消息流图; 图5是根据本发明另一个实施例的用于创建及分配加密密钥的流 程图;以及
图6是根据本发明另一个实施例的用于创建及分配加密密钥的消 息流图。
具体实施例方式
下面将"^细讨论目前的优选实施例的形成和^f吏用。然而,应该理 解的是,本发明提供了许多可适用的发明构思,其可以体现在多种特
方式,而并不限制本发明的范围。
将关于在特定背景(即, 一对彼此通信的节点)中的优选实施例 来描述本发明。然而,本发明还可以应用于其他通信,诸如多播、广 播或其他多路通信,其中用若干节点来进行通信。
现在参考图1,其示出了体现本发明特征的网络环境100。在网络 环境100中,节点A直接与节点B通信。应该注意的是,节点A和节 点B^皮说明为直接相连仅是出于说明的目的。在该情况下,节点A和 B通信地耦合到相同的网络/子网络以使节点A和节点B之间的通信基 本上在彼此之间直接发送。该网络可包括,例如局域网(LAN)和/或 广域网(WAN),还可包括有线和/或无线链接、爿^共开关电话网络 (PSTN)、无线通信网络等等。
这类网络环境易受被动攻击,例如窃听,但是其对于MitM攻击而 言是相对安全的,因为网络/子网络不作为节点A和B之间的通信的中 继点。图1中用节点C和虛线说明了被动攻击。节点C可以简单地是 与节点A和B相同的网络/子网络上的另 一节点,以使节点C可以监控 节点A和B之间的通信链路上的业务。
图2说明了体现本发明特征的网络环境200。除了在该情况下节点 A和B之间的所有通信均由节点C中继之外,网络环境200与网络环 境100类似。该情形会在节点A和B不处于同一网络或子网络中的情 况下发生。从节点A发送到节点B的消息首先发送给节点C。节点C 估计分组中的寻址信息并将消息转发给节点B。相应地,虽然这样的情况易于使其自身遭受MitM攻击,但是下文中更详细地讨论的本发明实 施例提供的降^f氐MitM攻击4既率的机制,如果这不完全避免的话。
应该注意的是,如果不另外指出,则本文所描述的所有功能可以 用硬件或软件或其一些组合来执行。然而,在优选实施例中,下文所 描述的方法由节点A和/或节点B来执行,从而在其之间提供安全通信。 优选地,如果不另外指出的话,则节点A和B包^"由诸如计算才几或电 子数据处理器之类的处理器根据诸如计算机程序代码、软件和/或集成 电路之类的代码所执行的功能,所述集成电路被编码以执行这样的功 能。节点可以是,例如,诸如个人计算机、无线设备、移动电话、主 机计算机等的任何电子设备。
图3和4说明了执行本发明实施例的方法,其中图3是流程图, 图4说明了在节点A和B之间通信的情形下该流程图的步骤以进一步 加以说明。该过程起始于步骤310,其中产生共享秘、密。在实施例中, 依据仅仅由诸如节点A和B之类的通信节点所知的口令来产生共享秘 密。口令可以从一个节点传递给其他的脱^/L,或者可以经由诸如USB
或蓝牙之类的本地通信接口输入口令。然而,优选地,口令不在网络 上传递。信赖于口令的保密,使用安全交换协议(诸如经由网络通信 而传递的PAK交换协议)产生共享秘密。当提供保护以免受窃听以及 MitM攻击时,诸如PAK之类的交换协议的使用允许容易、迅速且高 效的导出共享秘密。然而,可以利用其他的协议和/或机制。
接下来,根据共享秘密来导出所利用密钥和所存储密钥。所利用 密钥用于立即加密节点A和节点B之间的通信,而所存储密钥则被保 存以在后来用于产生的新的共享秘密,下面将更为详尽地讨论。应该 注意的是,在优选实施例中,在产生所利用密钥和所存储密钥之后, 口令及第一共享秘密不再用于通信。
所利用密钥和所存储密钥可由任何合适的机制来导出,因为在仅 知道所利用密钥的基础上确定所存储密钥在计算上是不可行的。例如, 在一个实施例中,通过将共享秘密用作输入来预先安排使用两个不同 的函数以导出所利用密钥和所存储密钥。这两个函数可以是,例如, 两个独立的加密散列函数(cryptographic hash function ),它的输出是固 定尺寸的串,对其进行逆映射在计算上是不现实的。按这种方式,即 使所利用密钥被发现,共享秘密以及由此的所存储密钥也不会被第三
9方破获。
另 一 个实例,新产生的共享秘密可被用作密钥来加密消息以引导
另一个诸如Diffie-Hellman交换的交换协议,从而产生两个新的密钥。 为了增大难度,可以使用两次连续交换,对于每个密钥使用一次交换。
再一个实例,新产生的共享秘密可被用作认证交换协议(例如, 另一个PAK交换)中的口令,以产生新密钥。如上面所讨论的,诸如 PAK的认证交换协议添加了另一层保护,尤其是防止MitM攻击。为 了增大难度,可以使用两次连续交换,对于每个密钥使用一次交换。
又一个实例, 一个节点可以自发地产生两个新的密钥,并用共享 秘密作为加密密钥来将这两个新的密钥传送给另一个节点。例如,在 步骤310中导出共享秘密之后,节点A可以自发产生所利用密钥和所 存储密钥。然后节点A可以使用新创建的共享秘密作为加密密钥来加 密该所利用密钥和所存储密钥。在加密之后,节点A将加密后的所利 用密钥和所存储密钥传送给节点B。之后,节点A和B可以将所利用 密钥用作加密密钥来安全地传递。然而,按这种方法,了解节点A用 以产生所利用密钥和所存储密钥的机制的攻击者可以创建安全突破 口,其使得该方法不如使用一种其他方法令人满意。
如在步骤314中所说明的那样,所利用密钥用于加密节点间的通信。
在某一时刻,可取的是如在步骤316中所说明的那样替换所利用 密钥。如上面所讨论的,在通信中所利用密钥使用得越多,攻击者就 可得到越多的信息,并且攻击者能够导出所利用密钥的可能性就越大。 因此,可取的是不时地替换所利用密钥。
然而,替换所利用密钥与初始交换是不同的,因为节点A和B已 经具有了攻击者并不知道的密钥,即所存储密钥。因此,通过使用所 加密交换协议期间的消息,可以提供算法更鲁棒的安全形式。
应该理解的是,因为所存储密钥先前还未被使用,所以攻击者不 能得到任何材料来试图导出所存储密钥。使用所存储密钥加密通信以 替换所利用密钥将是所存储密钥的第一次使用。所以,即使所利用密 钥已经被攻击者发现,当使用所存储密钥时,节点C也仍然不可能窃 听或充当MitM。此外,因为所存储密钥不采用初始交换(例如初始PAK 交换)中所使用的口令,所以所存储密钥的使用并不带来口令的任何额外的暴露。该替换过程的密码保护比产生第一共享秘密的初始交换 的密码保护更强,因为根据所采用的特定加密算法,测试每个猜测密 钥所需要的计算会比测试每个猜测口令所需要的计算更大。
在实施例中,可以使用Diffie-Hellman交换协议从而使得用所存储 密钥来加密消息。作为Diffie-Hellman交换协议的结果,产生仅为节点 A和B所知的新共享秘密。在其他实施例中,可以使用其他交换协议。
接下来,在步骤318中,根据在步骤316中产生的新共享秘密来 导出新的所利用密钥以及新的所存储密钥。可以使用与上面参考步骤 312所讨论的机制相同的机制来产生新的被利用和所存储密钥。新的所
生第一所利用密钥和第一所存储密钥(步骤312)的机制不同的机制。 其后,过程返回到步骤314,其中新的所利用密钥用于在节点之间 进行通信。在某一时刻,可以用再一个所利用密钥来替换该新的所利 用密钥。可以多次重复该过程并且可以4妄需要经常重复该过程。
图5和6说明了本发明的替代实施例中的步骤,其中图5说明了 流程图中的步骤,而图6说明了在节点A和B之间发送消息的背景下 的步骤。该方法始于步骤510和512,其中共享秘密被确定且在节点A 和B之间共享,并且分别产生所利用密钥和所存储密钥。可以分别与 如上面参考图3所讨论的步骤310和312类似i也执4亍步骤510和512。 在步骤514中,类似于图3的步骤314,所利用密钥用于节点A和B 之间的安全通信。
接下来,在步骤516中,通信节点之一产生新的共享秘密。例如, 节点A可以使用任何适合的技术来产生新的共享秘密。应该注意的是, 任一节点可以基于某参数(诸如用途(use)、时间、接入(access)等) 来产生新的共享祕密。还可以预期的是,产生新的共享秘密的节点可 以被预先安排为特定节点、节点间交替、双节点等。本领域普通技术 人员会意识到此处描述的方法可以是自动的且用很少的辅助操作
(overhead)和干预或不用辅助操作和干预来加以实现,从而允许频繁
(且安全)的改变所利用密钥。
在步骤518中使用所存储密钥来加密新的共享秘密,且将新的共 享秘密传递给其他(一个或多个)节点。因为所存储密钥仍不得不被 使用,所以即使所利用密钥已被发现,第三方导出所存储密钥也是非常不可能的。
其后,在步骤520中,根据新的共享秘密来导出新的所利用密钥 和新的所存储密钥。可以以如上面参考图3的步骤320所讨论的类似 方式来导出新的所利用密钥和所存储密钥。其后,过程返回到步骤514, 其中新的所利用密钥用于节点之间的通信。在某一时刻,用再一个所 利用密钥来替换该新的所利用密钥。可以多次重复该过程并且可以按 需要经常重复该过程。
图5和6说明的该方法使用比图3和图4的方法更少的消息交换, 并且图5和图6说明的方法容易地^皮概括为用于分配密钥以保护多点 通信。
应该理解的是,当所存储密钥用于替换事务时,即使节点C已经
成功地发现所利用密钥,节点c也不会知道所存储密钥,所以节点c
不能够干涉该替换。即使节点C已经充当了 MitM,当所利用密钥被替 换时也会摆脱节点C。
此外,不像在PAK交换协议中那样,在导出第一所利用密钥和第 一所存储密钥之后不再使用口令,从而不给攻击者提供额外的材料。 相反地,所存储密钥用于交换和共享(例如,经由Diffie-Hellman交换) 其他的秘密以导出新的所利用密钥和新的所存储密钥。即使攻击者发 现了所利用密钥,所存储密钥仍然不会被知道。
应该注意的是,应该在意确保在密钥替换过程中能够进行通信。 尤其是,如果在所利用密钥正被替换的相同期间内,两个节点正在进 行数据传送通信,则必须商定对于每个消息使用哪个密钥,从而使得 两个分开的通信流不会被混淆。 一种方法是用显示在每个消息上的号 码(number)来识别每个密钥。另 一种方法是让两节点协商用于密钥 改变的消息序列号。为了增加成功攻击的难度,可以用当前的所利用 密钥来加密该消息序列协商。
此外,可取的是,不只为一个节点和另一个节点之间的通信提供 端到端加密,还为在这两个节点上服务的两个应用之间的通信提供端 到端加密。在该教导中描述的方法可以容易地被概括为包含该情形。 例如,如果在创建被利用和被存储节点层密钥时,应用层加密需要10 个密钥,则共享秘密也能被用作输入以通过双方均知道的方法产生10 个被利用和被存储应用层密钥。倘若反演该方法是计算上不可行的,
12则由该协议提供的安全将延伸到应用层,而无需显著的额外努力。
本发明的实施例可用于网络上的任何类型的通信中。在 一 个特定
实施例中,利用本文所讨论的技术来执行本地(home)网络中的安全 通信,其中本地网络的节点通过有线和/或无线链路接合。该网络可由 子网络组成,子网络中的每个节点直接与使用共享介质的子网络中的 其他节点通信。本地网络还可允许一个子网络中的节点与不同的子网 络中的节点通过根据一个或多个中继节点来进行通信。因此,MitM干 扰的问题也是令人感兴趣的。
在由Vladimir Oksman、 Neal King和Charles Bry于2008年6月 30日提交的申请号为12/164,792的美国专利申请(律师事务所巻号 2008P50985US )(下文中^皮称为"Oksman")中描述了一个环境,在该 环境中本发明的实施例将特别有用,上述美国专利申请在此将引入作 为参考。安全控制器(SC)功能位于一个节点上,该节点拥有与网络 的每个节点建立通信所需的所有tr令。将口令用于每个节点,SC为每 个节点建立用于节点到SC加密通信的密钥(NSC密钥)。然后SC使 用NSC密钥来管理或促进用于节点到节点加密的对偶通信的密钥(NN 密钥)的创建。SC使用用于该各个节点的NSC密钥来加密应用于每个 节点的NN密钥集并将该NN密钥集发送给SC。
在任何或全部的这些情况下,此处所描述的技术可用于增强在SC 和其他节点之中创建及分配密钥的方法。例如,如果SC位于节点A 中且将创建用于节点B的NSC密钥,则上述技术能用于为节点B创建 被存储和被利用NSC密钥。可以反复进行NSC密钥的替换,而不会有 进一步暴露口令的风险。关于NN密钥,上述方法可以用于允许节点 用直接的节点到节点消息来替换如上所述的NN密钥,而无需SC的任 何干预。
Oksman进一步描述了节点将SC用作々某介来产生NN密钥的方法。 请求者(r叫uester)节点把由节点D的NSC密钥加密的消息发送给解 密该消息的SC。之后,SC用被访者(addressee)节点的NSC密钥来 加密该消息并将结果发送给被访者节点。以这种方式,请求者节点和 被访者节点共同产生共享秘密。
在该情况下,通过将SC用作中继和译码器,由请求者和被访者共 同产生的共享秘密可用于创建所利用密钥和所存储密钥。然而,在这种情形下,可以使用更简单的Diffie-Hellman交换(例如,无口令), 而不使用用于最初产生密钥的PAK交换协议。通过使用请求者节点的 NSC密钥(用于请求者到SC的消息)以及通过受访者节点的NSC密 钥(用于SC到受访者的消息)来加密交换消息。在该方案中,如果不 发现这些密钥中的一个,则MitM是不可能的。其后,可以在不将SC 用作媒介的情况下进行密钥替换(创建新的被存储和被利用NN密钥), 因为请求者节点和受访者节点目前能够直接进行通信。
Oksman中也描述了传输多播消息(例如,从特定源节点R到受访 者l,受访者2等的节点组的消息)的系统。源节点R使用节点R的 NSC密钥传输给SC的多播节点到节点密钥(MNN密钥)。SC使用每 个单独节点的NSC密钥来单独地加密到每个受访者节点的消息,该受 访者节点传送MNN密钥给每个节点。
在本教导的背景下,单独加密的消息会传送将用于产生两个密钥 (即被存储MNN密钥和被利用MNN密钥)的秘密,而不是传送MNN 密钥本身。当要替换MNN密钥时,这可以使用^皮存储MNN密钥通过 从节点R到受访者节点的直接多播来进行。MNN密钥替换并不需要 SC的媒介功能。
尽管已经详细地描述了本发明及其优点,但是应该理解的是,在 不背离由所附权利要求定义的本发明的精神和范围的情况下可以在此 处进行各种改变、置换和变更。此外,本申请的范围并不旨在局限于 说明书中所描迷的过程、机器、制造、物质构成、装置、方法和步骤 的特定实施例。本领域普通技术人员会从本发明的公开中4艮容易地理 解到根据本发明可以利用那些执行与本文描述的相应实施例基本相同 的功能或获得基本相同的结果的目前存在的或后来将被发展的过程、 机器、制造、物质构成、装置、方法或步骤。因此,所附权利要求旨 在将这样的过程、机器、制造、物质构成、装置、方法或步骤包括在 它们的范围之内。
权利要求
1.一种用于提供安全通信的方法,该方法包括产生第一节点和第二节点知道的共享秘密;根据所述共享秘密产生所利用密钥和所存储密钥;用所利用密钥加密第一节点和第二节点之间的消息;产生第一节点和第二节点知道的新的共享秘密;导出新的所利用密钥和所存储密钥。
2. 根据权利要求1所述的方法,其中至少部分使用口令认证密钥 (PAK)交换协议来产生所述共享秘密。
3. 根据权利要求1所述的方法,其中至少部分使用Diffie-Hellman 交换协议来执行产生所述新的共享秘密。
4. 根据权利要求3所述的方法,其中用所述所存储密钥来加密 Diffie-Hellman交才灸协i义的通信。
5. 根据权利要求1所述的方法,其中由第一节点和第二节点中的 一个来产生所述新的共享秘密。
6. 根据权利要求5所述的方法,进一步包括用所存储密钥将所述 新的共享秘密传递给第一节点和第二节点中的另一个。
7. 根据权利要求1所述的方法,其中产生新的共享秘密包括用所 存储密钥加密一个或多个消息。
8. —种与网络节点安全通信的方法,该方法包括(a) 产生共享秘密;(b) 产生第一密钥和第二密钥,所述第一密钥和第二密钥至少 部分基于所述共享秘密;(c) 用至少所述第一密钥来加密一个或多个消息;(d) 替换所述共享秘密,该替换所述共享秘密包括用至少所述 第二密钥来加密一个或多个消息;(e) 至少部分基于所替换的共享秘密来重新产生笫一密钥和第二密钥。
9. 根据权利要求8所述的方法,进一步包括多次重复步骤(c)-(e)。
10. 根据权利要求8所述的方法,其中至少部分使用口令认证密钥 交换协议来执行步骤(a)。
11. 根据权利要求8所述的方法,其中至少部分使用Diffie-Hellman 交换协议来执行步骤(d)。
12. 根据权利要求8所述的方法,进一步包括在替换共享秘密的步 骤之后将所述共享秘密发送给另一个节点。
13. 根据权利要求12所述的方法,其中所述发送包括用第二密钥 加密所述共享秘密。
14. 根据权利要求8所述的方法,其中至少部分通过使用一个或多 个密钥交换协议来执行步骤(b)。
15. 根据权利要求14所述的方法,其中用所述共享秘密来加密在 所述一个或多个密钥交换协议期间发送的消息。
全文摘要
本发明涉及更新及分配加密密钥。提供了用于提供安全通信的系统和方法。最初,诸如口令认证密钥交换协议之类的交换协议用于创建共享秘密。根据共享秘密创建两个密钥所利用密钥和所存储密钥。所利用密钥用于加密节点之间的消息。在替换所利用密钥以保持安全时,所存储密钥用于加密消息以产生/分配新的共享秘密。然后该新的共享秘密用于产生新的所利用密钥和新的所存储密钥。可以重复该过程任何次以保持安全。
文档编号H04L9/08GK101651539SQ20091016673
公开日2010年2月17日 申请日期2009年8月14日 优先权日2008年8月15日
发明者C·布里, N·金, V·奥克斯曼 申请人:英飞凌科技股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1