(11) | 019411 (13) B1 |
Разделы: A B C D E F G H |
(21) | 201100887 |
(22) | 2010.07.05 |
(51) | H04L 9/08 (2006.01) |
(31) | 0900918-4; 61/222,949 |
(32) | 2009.07.03 |
(33) | SE; US |
(43) | 2011.10.31 |
(86) | PCT/SE2010/050780 |
(87) | WO 2011/002412 2011.01.06 |
(71) | (73) КЕЛИСЕК АБ (SE) |
(72) | Ревелль Элиз (SE) |
(74) | Медведев В.Н. (RU) |
(54) | СПОСОБ ФОРМИРОВАНИЯ ШИФРОВАЛЬНОГО/ДЕШИФРОВАЛЬНОГО КЛЮЧА |
(57) 1. Способ формирования шифровального/дешифровального ключа, который используется для безопасной связи между первым узлом (А) и вторым узлом (В), содержащий этапы, на которых
отправляют запрос от первого узла (А) на центральный сервер (2) для установления связи со вторым узлом (В);
отправляют от центрального сервера (2) первый файл генерации ключа первому узлу (А) и второй файл генерации ключа второму узлу (В) в ответ на запрос от первого узла (А);
начинают обработку первого файла генерации ключа в первом узле (А) и второго файла генерации ключа во втором узле (В);
формируют первый промежуточный набор данных в первом узле (А) и второй промежуточный набор данных во втором узле (В);
отправляют первый промежуточный набор данных с первого узла (А) второму узлу (В);
сравнивают биты первого промежуточного набора данных с соответствующими битами второго промежуточного набора данных;
создают новый, третий промежуточный набор данных на основе побитового сравнения между первым и вторым промежуточными наборами данных путем установки первого значения, если сравниваемые биты равны, и второго значения, если сравниваемые биты не равны;
отправляют третий промежуточный набор данных со второго узла (В) первому узлу (А);
сравнивают биты третьего промежуточного набора данных с соответствующими битами первого промежуточного набора данных;
формируют первый криптографический ключ на основе побитового сравнения между третьим и первым промежуточными наборами данных путем сохранения значения бита первого набора данных, если соответствующий бит третьего промежуточного набора данных установлен в первое значение, и игнорирования бита первого промежуточного набора данных, если соответствующий бит третьего промежуточного набора данных установлен во второе значение;
формируют второй криптографический ключ на основе побитового сравнения между первым и вторым промежуточными наборами данных путем сохранения значения бита второго набора данных, если соответствующий бит первого промежуточного набора данных одинаков, и игнорирования бита второго промежуточного набора данных, если сравниваемые биты не одинаковы, при этом первый и второй криптографические ключи идентичны.
2. Способ по п.1, в котором на этапе отправки первого файла генерации ключа первому узлу (А) и второго файла генерации ключа второму узлу (В) дополнительно отправляют метаданные, присоединенные к каждому файлу генерации ключа соответственно.
3. Способ по п.2, в котором метаданные содержат константу, которая должна использоваться для формирования как первого, так и второго криптографических ключей.
4. Способ по п.2 или 3, в котором метаданные содержат информацию о длине криптографического ключа.
5. Способ по п.4, дополнительно содержащий этап, на котором, в пределах заранее заданного интервала, случайным образом генерируют длину криптографического ключа.
6. Способ формирования шифровального/дешифровального ключа в первом узле (А), который используется для безопасной связи между первым узлом (А) и вторым узлом (В), содержащий этапы, на которых
отправляют запрос на центральный сервер (2) для установления безопасной связи со вторым узлом (В);
принимают первый файл генерации ключа от центрального сервера (2) в ответ на этот запрос;
обрабатывают первый файл генерации ключа;
формируют первый промежуточный набор данных;
отправляют первый промежуточный набор данных второму узлу (В);
принимают третий промежуточный набор данных от второго узла (В);
сравнивают биты третьего промежуточного набора данных с соответствующими битами первого промежуточного набора данных;
формируют первый криптографический ключ на основе побитового сравнения между третьим и первым промежуточными наборами данных путем сохранения значения бита первого набора данных, если соответствующий бит третьего промежуточного набора данных установлен в первое значение, и игнорирования бита первого промежуточного набора данных, если соответствующий бит третьего промежуточного набора данных установлен во второе значение.
7. Способ по п.6, в котором на этапе приема первого файла генерации ключа дополнительно принимают метаданные, присоединенные к этому файлу.
8. Способ по п.7, в котором метаданные содержат константу, которая должна использоваться для формирования первого криптографического ключа.
9. Способ по п.7 или 8, в котором метаданные содержат информацию о длине криптографического ключа.
10. Способ формирования шифровального/дешифровального ключа во втором узле (В), который используется для безопасной связи между первым узлом (А) и вторым узлом (В), содержащий этапы, на которых
принимают второй файл генерации ключа от центрального сервера (2) в ответ на запрос от первого узла (А) о начале безопасной связи между первым узлом (А) и вторым узлом (В);
обрабатывают второй файл генерации ключа;
формируют второй промежуточный набор данных;
принимают первый промежуточный набор данных от первого узла (А);
сравнивают биты первого промежуточного набора данных с соответствующими битами второго промежуточного набора данных;
создают новый, третий промежуточный набор данных на основе побитового сравнения между первым и вторым промежуточными наборами данных путем установки первого значения, если сравниваемые биты равны, и второго значения, если сравниваемые биты не равны;
отправляют третий промежуточный набор данных первому узлу (А);
формируют второй криптографический ключ на основе побитового сравнения между первым и вторым промежуточными наборами данных путем сохранения значения бита второго набора данных, если соответствующий бит первого промежуточного набора данных одинаков, и игнорирования бита второго промежуточного набора данных, если сравниваемые биты не одинаковы.
11. Способ по п.10, в котором на этапе приема второго файла генерации ключа дополнительно принимают метаданные, присоединенные к этому файлу.
12. Способ по п.11, в котором метаданные содержат константу, которая должна использоваться для формирования второго криптографического ключа.
13. Способ по п.10 или 11, в котором метаданные содержат информацию о длине криптографического ключа.
14. Машиночитаемый носитель информации, на котором сохранены средства кода программы для выполнения способа по любому одному из пп.1-13, когда средства кода программы запускаются на компьютере.
|