Бюллетень ЕАПВ "Изобретения (евразийские заявки и евразийские патенты)"
Бюллетень 3´2014

(11)

019411 (13) B1 Разделы: A B C D E F G H

(21)

201100887

(22)

2010.07.05

(51)

H04L 9/08 (2006.01)

(31)

0900918-4; 61/222,949

(32)

2009.07.03

(33)

SE; US

(43)

2011.10.31

(86)

PCT/SE2010/050780

(87)

WO 2011/002412 2011.01.06

(71)

(73) КЕЛИСЕК АБ (SE)

(72)

Ревелль Элиз (SE)

(74)

Медведев В.Н. (RU)

(54)

СПОСОБ ФОРМИРОВАНИЯ ШИФРОВАЛЬНОГО/ДЕШИФРОВАЛЬНОГО КЛЮЧА

(57) 1. Способ формирования шифровального/дешифровального ключа, который используется для безопасной связи между первым узлом (А) и вторым узлом (В), содержащий этапы, на которых

отправляют запрос от первого узла (А) на центральный сервер (2) для установления связи со вторым узлом (В);

отправляют от центрального сервера (2) первый файл генерации ключа первому узлу (А) и второй файл генерации ключа второму узлу (В) в ответ на запрос от первого узла (А);

начинают обработку первого файла генерации ключа в первом узле (А) и второго файла генерации ключа во втором узле (В);

формируют первый промежуточный набор данных в первом узле (А) и второй промежуточный набор данных во втором узле (В);

отправляют первый промежуточный набор данных с первого узла (А) второму узлу (В);

сравнивают биты первого промежуточного набора данных с соответствующими битами второго промежуточного набора данных;

создают новый, третий промежуточный набор данных на основе побитового сравнения между первым и вторым промежуточными наборами данных путем установки первого значения, если сравниваемые биты равны, и второго значения, если сравниваемые биты не равны;

отправляют третий промежуточный набор данных со второго узла (В) первому узлу (А);

сравнивают биты третьего промежуточного набора данных с соответствующими битами первого промежуточного набора данных;

формируют первый криптографический ключ на основе побитового сравнения между третьим и первым промежуточными наборами данных путем сохранения значения бита первого набора данных, если соответствующий бит третьего промежуточного набора данных установлен в первое значение, и игнорирования бита первого промежуточного набора данных, если соответствующий бит третьего промежуточного набора данных установлен во второе значение;

формируют второй криптографический ключ на основе побитового сравнения между первым и вторым промежуточными наборами данных путем сохранения значения бита второго набора данных, если соответствующий бит первого промежуточного набора данных одинаков, и игнорирования бита второго промежуточного набора данных, если сравниваемые биты не одинаковы, при этом первый и второй криптографические ключи идентичны.

2. Способ по п.1, в котором на этапе отправки первого файла генерации ключа первому узлу (А) и второго файла генерации ключа второму узлу (В) дополнительно отправляют метаданные, присоединенные к каждому файлу генерации ключа соответственно.

3. Способ по п.2, в котором метаданные содержат константу, которая должна использоваться для формирования как первого, так и второго криптографических ключей.

4. Способ по п.2 или 3, в котором метаданные содержат информацию о длине криптографического ключа.

5. Способ по п.4, дополнительно содержащий этап, на котором, в пределах заранее заданного интервала, случайным образом генерируют длину криптографического ключа.

6. Способ формирования шифровального/дешифровального ключа в первом узле (А), который используется для безопасной связи между первым узлом (А) и вторым узлом (В), содержащий этапы, на которых

отправляют запрос на центральный сервер (2) для установления безопасной связи со вторым узлом (В);

принимают первый файл генерации ключа от центрального сервера (2) в ответ на этот запрос;

обрабатывают первый файл генерации ключа;

формируют первый промежуточный набор данных;

отправляют первый промежуточный набор данных второму узлу (В);

принимают третий промежуточный набор данных от второго узла (В);

сравнивают биты третьего промежуточного набора данных с соответствующими битами первого промежуточного набора данных;

формируют первый криптографический ключ на основе побитового сравнения между третьим и первым промежуточными наборами данных путем сохранения значения бита первого набора данных, если соответствующий бит третьего промежуточного набора данных установлен в первое значение, и игнорирования бита первого промежуточного набора данных, если соответствующий бит третьего промежуточного набора данных установлен во второе значение.

7. Способ по п.6, в котором на этапе приема первого файла генерации ключа дополнительно принимают метаданные, присоединенные к этому файлу.

8. Способ по п.7, в котором метаданные содержат константу, которая должна использоваться для формирования первого криптографического ключа.

9. Способ по п.7 или 8, в котором метаданные содержат информацию о длине криптографического ключа.

10. Способ формирования шифровального/дешифровального ключа во втором узле (В), который используется для безопасной связи между первым узлом (А) и вторым узлом (В), содержащий этапы, на которых

принимают второй файл генерации ключа от центрального сервера (2) в ответ на запрос от первого узла (А) о начале безопасной связи между первым узлом (А) и вторым узлом (В);

обрабатывают второй файл генерации ключа;

формируют второй промежуточный набор данных;

принимают первый промежуточный набор данных от первого узла (А);

сравнивают биты первого промежуточного набора данных с соответствующими битами второго промежуточного набора данных;

создают новый, третий промежуточный набор данных на основе побитового сравнения между первым и вторым промежуточными наборами данных путем установки первого значения, если сравниваемые биты равны, и второго значения, если сравниваемые биты не равны;

отправляют третий промежуточный набор данных первому узлу (А);

формируют второй криптографический ключ на основе побитового сравнения между первым и вторым промежуточными наборами данных путем сохранения значения бита второго набора данных, если соответствующий бит первого промежуточного набора данных одинаков, и игнорирования бита второго промежуточного набора данных, если сравниваемые биты не одинаковы.

11. Способ по п.10, в котором на этапе приема второго файла генерации ключа дополнительно принимают метаданные, присоединенные к этому файлу.

12. Способ по п.11, в котором метаданные содержат константу, которая должна использоваться для формирования второго криптографического ключа.

13. Способ по п.10 или 11, в котором метаданные содержат информацию о длине криптографического ключа.

14. Машиночитаемый носитель информации, на котором сохранены средства кода программы для выполнения способа по любому одному из пп.1-13, когда средства кода программы запускаются на компьютере.

Увеличить масштаб


наверх